IMPLEMENTASI KRIPTOGRAFI CAESAR PADA E-SOAL : APLIKASI UJIAN SEMESTER (Studi Kasus : STMIK Widya Cipta Dharma Samarinda)
|
|
- Yuliana Kurnia
- 6 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI KRIPTOGRAFI CAESAR PADA E-SOAL : APLIKASI UJIAN SEMESTER (Studi Kasus : STMIK Widya Cipta Dharma Samarinda) Reza Andrea Jurusan Teknik Informatika, STMIK Widya Cipta Dharma Jl. M. Yamin No. 25 Samarinda reza.andrea@gmail.com Abstrak Melakukan ujian tengah maupun akhir semester adalah rutinitas suatu kampus atau universitas untuk mengukur kemampuan akademik mahasiswanya. Tidak semua kampus menerapkan ujian yang telah terkomputerisasi dan meninggalkan ujian tertulis (manual) yang masih memakai kertas. Ujian yang bersifat terkomputerisasi juga pastinya memiliki banyak kendala, salah satu diantaranya adalah keamanan soal ujian tersebut. Untuk membuat aplikasi ujian yang stand alone atau tidak online, tetapi soal ujian aman dipegang oleh mahasiswa, diperlukan teknik penguncian dengan password dan kriptografi pada soal ujian tersebut. Aplikasi E- Soal adalah sebuah aplikasi ujian (tengah atau akhir) semester yang diterapkan di STMIK Widya Cipta Dharma untuk beberapa mata kuliah. Penelitian ini mengembangkan teknik kriprografi Caesar di dalam pengamanan soal ujian dan kunci jawaban yang tertanam dalam aplikasi ini. Hasil dari penelitian ini adalah terciptanya apliaksi E- Soal sebagai aplikasi ujian stand alone yang aman dalam pengamanan soal ujiannya. Kata Kunci: e-soal, soal ujian, kriptografi, caesar 1. Pendahuluan Menerapkan ujian semester yang terkomputerisasi tentu akan menghadapi banyak kendala, diantaranya : 1. Apabila ujian bersifat online diperlukan koneksi internet yang bagus dan bandwitch yang besar untuk diakses bersamaan oleh mahasiswa, sedangkan tidak semua kampus atau universitas di Indonesia memiliki koneksi internet yang bagus 2. Soal ujian akan mudah di akses secara tidak resmi oleh mahasiswa yang mempunyai kemampuan handal dalam hacking. Untuk memecahkan masalah tersebut, maka diciptakanlah aplikasi ujian semester bernama E- SOAL yang hanya bersifat stand alone dan menggunakan algoritma kriptografi caesar untuk keamanan soal di dalam aplikasi ini sendiri. 2. Ruang Lingkup Penelitian Dalam penelitian ini permasalahan dibatasi mencakup: 1. Aplikasi E-SOAL bersifat stand alone (berdiri sendiri) dan tidak memerlukan koneksi internet, yang dibuat dengan pemrograman SwishMAX Soal ujian dan kunci jawaban yang ada di dalam aplikasi ini telah dienkripsi dengan algoritma kriptografi caesar dan akan dideskripsi pada saat ujian secara resmi berlangsung. 3. Soal ujian bersifat pilihan ganda. 4. Pengujian sistem sendiri akan dilakukan di STMIK Widya Cipta Dharma yang mempunyai jadwal ujian di tengah dan akhir semester. 5. Pengaplikasian aplikasi ini juga bergantung pada fasilitas yang mendukung, seperti komputer untuk setiap mahasiswa, daya listrik yang memadai, dan keamanan dari pemadaman listrik mendadak. 3. Bahan dan Metode Berikut ini adalah bahan dan metode pengembangan aplikasi E-SOAL: 3.1 Ujian Semester Ujian semester adalah tes kemampuan akademik yang diberikan kepada peserta didik untuk mengukur kemampuan dalam penguasaan materi yang diberikan selama 1 semester (6 bulan). Dapat dilaksanakan di tengah semester, di akhir semester, atau hanya berupa quiz dan tugas. 3.2 Kriptografi Caesar Dalam kriptografi, sandi caesar, atau sandi geser, kode caesar atau geseran caesar adalah salah 681
2 satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, A akan menjadi D, C menjadi F. Nama Caesar diambil dari Julius Caesar, jendral, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya. Langkah enkripsi oleh sandi caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya [2]. 2.1 SwishMax 4 termasuk pengkodean untuk implementasi enkripsi dan deskripsi kriptografi caesar. 4. Pengujian Pengujian sistem dilakukan untuk memeriksa apakah program yang dijalankan sudah sesuai dengan yang diharapkan dan aman dari hacking. 5. Pemeliharaaan Pemeliharaan sistem untuk memeriksa apakah program dapat berjalan dan berfungsi sebagaimana mestinya. Rancangan sistem kriptografi Pemilik soal ujian ABC Soal ujian plaintext SwishMax v.4 merupakan pengembangan dari Program Swish v.3, yang kini telah memiliki 230 bulit-in efek seperti efek Explode, Vortex, 3D Spin, Snake dan banyak lainnya. Seperti halnya Swish, SwishMax juga memilki alat bantu untuk membuat garis, kotak, elips, kurva bazier, gerak animasi, sprite, tombol roll over dan lainnya. Format dasar SwishMax adalah swi file, namun dapat juga diekspor kedalam file flash (swf), movie (avi) ataupun execute (exe) program yang dapat dijalankan berdiri sendiri [1]. 3.3 Metode Air Terjun Model air terjun (waterfall) adalah model satu arah yang dimulai dari tahap persiapan sampai perawatan, dan model inilah yang dipakai oleh peneliti dalam menganalisa sistem yang akan dikerjakan [3]. 4. Rancangan Sistem/Aplikasi admin mahasiswa aplikasi Soal ujian chipertext E-SOAL.exe E-SOAL Aplikasi deksripsi Metode perancangan aplikasi E-SOAL menggunakan metode pengambangan sistem waterfall. Adapu tahapan dalam model waterfall adalah: 1. Analisis Analisis yang dilakukan mengenai reminder software, tujuan atau fungsi yang akan dilakukan oleh aplikasi ini. 2. Desain Pemilihan elemen yang tepat dalam perancangan grafis dapat mengoptimalkan proses dan hasil yang akan sesuai dengan tujuan aplikasi, serta pembuatan desain antarmuka program yang user friendly (mudah digunakan). 3. Pengkodean/implementasi Dilakukan dengan mengimplementasikan desain menjadi program melalui bahasa pemrograman, Gambar 1. Jalannya sistem enkripsi dan deskripsi pada sistem E-SOAL Dapat dilihat pada rancangan sistem pada gambar 1. Pemilik soal ujian memberikan soal ujian kepada admin. Admin memasukkan teks soal ujian berupa plaintext ke aplikasi enkripsi. Setelah soal ujian maupun kunci jawaban dienkripsi, admin memasukkan chipertext soal dan kunci jawaban ke E-SOAL dan mengcompilenya menjadi aplikasi jadi. Aplikasi E-SOAL yang telah dicompile inilah yang diberikan kepada mahasiswa. Apabila E-SOAL dibuka secara resmi pada saat ujian, maka program akan otomatis mendeskripsi chipertext soal dan kunci jawaban menjadi kembali plaintext. 682
3 5. Implementasi Aplikasi E-SOAL adalah sistem aplikasi ujian semester yang dibuat dengan SwishMax yang berbasis flash. Sistem aplikasi yang terdiri dari 2 jenis aplikasi, yaitu aplikasi enkripsi soal dan deskripsi soal. Aplikasi yang dapat mengenkripsi soal ujian hanya dipegang oleh admin. Sedangkan aplikasi deskripsi soal ujian adalah aplikasi yang dipegang oleh mahasiswa yang hanya dapat dibuka secara resmi oleh mahasiswa saat ujian berlangsung. Soal ujian yang ada di dalam E-SOAL dan dipegang oleh mahasiswa telah dienkripsi menjadi chipertext. Jadi apabila aplikasi tersebut di hack atau dibuka secara tidak resmi, maka hanya teks soal yang telah menjadi chipertext yang dapat dilihat oleh hackernya. Bukan hanya soal ujian yang dienkripsi dalam aplikasi ini, kunci jawaban yang berupa script juga dienkripsi. 5.1 E-SOAL Enkriptor E-SOAL enkriptor adalah aplikasi.exe yang berdiri sendiri, dan berfungsi untuk mengenkripsi plaintext (soal ujian dan kunci jawaban) menjadi chipertext dengan kriptografi caesar. Antarmuka E- SOAL enkriptor dapat dilihat pada gambar 2. Terdapat kolom untuk menginputkan key geser caesar, kolom untuk menginputkan plaintext, dan kolom output chipertext. E-SOAL adalah aplikasi.exe yang berdiri sendiri, diberikan kepada mahasiswa dan hanya dapat dibuka pada saat ujian secara resmi berlangsung. E-SOAL dilengkapi dengan password di awal antarmukanya, agar soal ujian tidak dapat dibuka kecuali pada saat ujian (lihat pada gambar 3). Gambar 3. Antarmuka Log-in password Setelah mahasiswa dapat log-in, mahasiswa harus mengisi biodata nama dan NIM (Nomer Induk Mahasiswa) untuk dapat melanjutkan mengerjakan soal ujian (lihat pada gambar 4). Gambar 4. Antarmuka input data mahasiswa Mahasiswa dapat mulai mengerjakan soal ujian saat form soal ujian telah tampil, dengan bentuk soal pilihan ganda dan memiliki batas waktu pengerjaan yang telah ditentukan (lihat pada gambar 5). Pada form ini soal ujian yang telah berupa chipertext dideskripsi oleh program dan ditampilkan menjadi plaintext kembali, sehingga dapat dibaca oleh mahasiswa. Gambar 2. Antarmuka E-SOAL : Enkriptor 5.2 E-SOAL : Aplikasi Ujian 683
4 Gambar 5. Antarmuka soal ujian Setelah mahasiswa mengakhiri ujiannya atau waktu ujian telah berakhir, maka aplikasi E-SOAL akan otomatis menghitung nilai ujian dari mahasiswa tersebut (lihat pada gambar 6). Gambar 7. Pengujian pembobolan E-Soal 5.4 Pemeliharaan Pada tahap pemeliharaan (maintenance) dilakukan pemantauan terhadap keamanan E-SOAL dengan melihat tingkat persentase rata-rata nilai yang diperloreh mahasiswa di setiap mata pelajaran dari setiap semester perkuliahan. Apabila terdapat kejanggalan dari rata-rata nilai mahasiswa, maka akan dilakukan pengkajian ulang dan pembaruan dalam sistem pengamanan E-SOAL secara berkala. Dapat dilihat gambar 8, mahasiswa sebagai media subjek penelitian dalam pemeliharaan pengamanan sistem E-SOAL. 5.3 Pengujian Gambar 6. Tampilan nilai akhir Pada tahap pengujian akan dilakukan pengujian terhadap pembobolan E-SOAL dengan menggunakan decompiler exe Adobe Flash Cs. Password pada antarmuka awal dapat terlewati, karena semua scene dari aplikasi E-SOAL akan terbuka semua saat didecompile dengan Adobe Flash Cs. Tetapi metode enkripsi telah berhasil membuat teks soal tidak dapat dibaca, karena dalam keadaan chipertext. (lihat gambar 7). 684 Gambar 8. Mahaiswa sedang mengerjakan soal ujian di E-SOAL 6. Kesimpulan Berdasarkan hasil penelitian dan implementasi sistem, maka dapat diambil kesimpulan bahwa : 1. E-SOAL adalah aplikasi stand alone *.exe yang berbasis flash. Aplikasi dikembangkan mulai dari tahap analisis, desain, implementasi, sampai ke pemeliharaan. 2. Sistem aplikasi E-SOAL yang terdiri dari 2 jenis aplikasi, yaitu E-SOAL enkriptor dan E- SOAL aplikasi ujian itu sendiri yang berfungsi sebagai deskriptor.
5 3. E-SOAL menerapkan kriptografi caesar untuk pengamanan informasi soal ujian dan kunci jawabannya. Terbukti bahwa kriptografi adalah metode yang tepat untuk pengamanan informasi teks di dalam aplikasi berbasis flash. 7. Saran Peneliti sangat menyadari bahwa penelitian yang dilakukan masih memiliki banyak kekurangan dan kelemahan. Saran yang dapat peneliti berikan adalah : 1. Aplikasi ini hanya berbasis flash dan mudah untuk didecompile dengan berbagai software yang ada. Jadi akan lebih baik menggunakan software lainnya yang lebih aman. 2. Penerapan sistem E-SOAL mengharuskan setiap mahasiswa membawa latop atau memakai komputer sendiri. Tentu saja penyelenggaraan ujian harus aman dari pemadaman listrik mendadak. 3. Kriptografi caesar adalah kriptografi yang sederhana, akan lebih baik apabila menggunakan algoritma kriptografi yang lebih rumit. 8. Daftar Pustaka [1] Adnyana, M. A., 2011, Modul Swishmax, diakses pada tanggal 28 Juni [2] Arius, D., 2008, Pengantar Ilmu KRIPTOGRAFI, Teori, Analisis dan Implementasi, Yogyakarta, Erlangga. [3] Pressman, R., 2010, Software Engineering: A Practitioner's Approach, New York, McGraw- Hill. [4] Sommerville, I., 2011, Software Engineering 9 th Edition, United States of America, Pearson Education, Inc. 685
MEMBANGUN : BATTLE DRONE BATTLE CARD 4 KIDZ
MEMBANGUN : BATTLE DRONE BATTLE CARD 4 KIDZ Reza Andrea 1) 1) STMIK Widya Cipta Dharma Jl. Prof. M. Yamin No. 25 Samarinda 75123 email : reza.andrea@gmail.com 1) Abstrak Salah satu jenis permainan yang
Lebih terperinciGAME EDUKASI MATEMATIKA UNTUK SEKOLAH DASAR
Jurnal Informatika Mulawarman Vol. 10 No. 2 September 2015 59 GAME EDUKASI MATEMATIKA UNTUK SEKOLAH DASAR Mursid Yunus 1), Indah Fitri Astuti 2), Dyna Marisa Khairina 3) 1,2,3) Program Studi Ilmu Komputer
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai sumber informasi yang berguna bagi siapa saja di seluruh dunia tanpa mengenal batas ruang
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 PEMBANGUNAN MEDIA PEMBELAJARAN INTERAKTIF UNTUK PRAKTEK SISTEM KELISTRIKAN MOBIL UNTUK SMK (STUDI KASUS SMK KARYA BHAKTI PUSDIKPAL) Yerri Agussandy 1
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciPerancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi pembelajaran berbasis Multiple Intelegences pada ilmu fisika dasar untuk meningkatkan prestasi
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciAPLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER
APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER Tri Puji Rahayu 1, Yakub 2, Irwan Limiady 3 Program Studi Teknik Informatika, STMIK Dharma Putra Tangerang Jl.
Lebih terperinciMODUL PEMBELAJARAN ENKRIPSI BERBASIS ANDROID
MODUL PEMBELAJARAN ENKRIPSI BERBASIS ANDROID SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer (S. Kom) Pada Program Studi Teknik Informatika Oleh : MUH. TANJUNG ALFALAH
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciSistem Informasi Pengelolaan Transportasi Pengiriman BBM Pada PT. Ratah Indah Samarinda
Sistem Informasi Pengelolaan Transportasi Pengiriman BBM Pada PT. Ratah Indah Samarinda Bartolomius Harpad 1), Salmon 2) 1,2) Sistem Informasi STMIK WiCiDa Samarinda Jl. M. Yamin No. 25, Samarinda, 75123
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciAnalisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya kemajuan teknologi sekarang ini dapat mempermudah pekerjaan manusia dalam berbagai bidang. Hal ini dapat dilihat dalam berbagai bidang contohnya banyak perusahaan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada bab ini penulis akan melakukan implementasi prototipe yang dirancang pada bab sebelumnya. Tahap ini merupakan tahap dimana sistem siap untuk dioperasikan,
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pembelajaran merupakan usaha untuk membantu siswa agar mereka dapat belajar sesuai dengan kebutuhan dan minatnya, sedangkan guru berperan sebagai fasilitator. Keberhasilan
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada bab ini, penulis akan melakukan implementasi prototipe yang dirancang pada bab sebelumnya. Implementasi merupakan penerapan desain (perancangan)
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciAnalisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID Damai Subimawanto 1 Fuji Ihsani 2 Jonathan Hindharta
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI AKADEMIK PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI MEDAN BERBASIS WEB LAPORAN TUGAS AKHIR
PENGEMBANGAN SISTEM INFORMASI AKADEMIK PROGRAM STUDI MANAJEMEN INFORMATIKA POLITEKNIK NEGERI MEDAN BERBASIS WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Untuk Menyelesaikan Program Pendidikan Diploma
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciPENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
Lebih terperinciPERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG
PERANCANGAN SISTEM INFORMASI ASURANSI PAKET PELANGGAN DI PANDU SIWI SENTOSA CABANG LODAYA BANDUNG 1 Wisnu Uriawan, 2 Imas Srihayati 1 Program Studi Sistem Informasi STMIK LPKIA 2 Program Studi Sistem Informasi
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Pada umumnya membuat sebuah task list masih dibuat dengan cara manual, yaitu mencatatkan daftar tugas yang akan kita lakukan pada sebuah kertas. Pengecekan waktu juga
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciDAFTAR ISI. DAFTAR GAMBAR. DAFTAR TABEL. DAFTAR MODUL PROGRAM...
ABSTRAK Saat ini media informasi di Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Yogyakarta masih menggunakan metode konvensional. Hal ini mengakibatkan
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pelayanan merupakan sesuatu kegiatan operasional dengan maksud untuk menyeragamkan proses penilaian dari setiap perusahaan untuk peningkatan aktivitas pada skala global,
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA PENDAFTARAN DAN REGISTRASI MAHASISWA BARU STMIK AMIKOM PURWOKERTO
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENGOLAHAN DATA PENDAFTARAN DAN REGISTRASI MAHASISWA BARU STMIK AMIKOM PURWOKERTO Oleh : Purwadi Dosen STMIK AMIKOM Purwokerto Abstrak Hasil dari aplikasi yang
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)
Lebih terperinciSEKOLAH TINGGI MANAJEMEN INFORMATIKA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN
SEKOLAH TINGGI MANAJEMEN INFORMAA & KOMPUTER JAKARTA STI&K SATUAN ACARA PERKULIAHAN Mata : INTERAKSI MANUSIA DAN KOMPUTER Kode Mata : MI 30 Jurusan / Jenjang : S SISTEM INFORMASI Tujuan Instruksional Umum
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. menampilkan teks - teks serta terdapat kuis dengan animasi untuk melatih para
29 BAB III ANALISA DAN PERANCANGAN 3.1 Persiapan Membuat Animasi Animasi ini dibuat secara interaktif dan menarik agar pengguna aplikasi ini tidak merasa bosan ataupun jenuh dengan aplikasi yang sudah
Lebih terperinciBAB IV TAMPILAN HASIL DAN UJI COBA
BAB IV TAMPILAN HASIL DAN UJI COBA IV.1 Tampilan Hasil dan Uji Coba Hasil dan uji coba merupakan gambaran program ketika dirancang didalam bahasa pemrograman, disini aplikasi dirancang menggunakan Adobe
Lebih terperinciMEMBANGUN APLIKASI PRE DAN POST TEST BERBASIS DESKTOP PADA LP3 STT-NF MENGGUNAKAN ACTION SCRIPT 2.0 NANANG KUSWANA, AHMAD RIO ADRIANSYAH.
MEMBANGUN APLIKASI PRE DAN POST TEST BERBASIS DESKTOP PADA LP3 STT-NF MENGGUNAKAN ACTION SCRIPT 2.0 NANANG KUSWANA, AHMAD RIO ADRIANSYAH Teknik Informatika STT Terpadu Nurul Fikri Abstrak Pengujian baik
Lebih terperinciANALISIS PERANCANGAN APLIKASI PENASEHAT AKADEMIK: Studi Kasus Universitas OPQR.
ANALISIS PERANCANGAN APLIKASI PENASEHAT AKADEMIK: Studi Kasus Universitas OPQR. Thomas Afrizal thomztaurus.it@gmail.com Teknik Informatika Universitas Indraprasta PGRI Jakarta Jl. Nangka No.58 C Tanjung
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciKriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.
Kriptografi Klasik Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T. Kriptografi klasik Ada 5 algoritma kriptografi klasik yang dipelajari di mata kuliah ini. Kelima algoritma tersebut adalah: Caesar
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi Aplikasi Pembelajaran Kemacetan Jaringan Dengan Mekanisme Weighted Fair Queueing (WFQ).
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pembuatan 4.1.1 Implementasi Aplikasi Pembelajaran Kemacetan Jaringan Dengan Mekanisme Weighted Fair Queueing (WFQ). Setelah melakukan analisis, konsep, perancangan
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan hal yang sangat penting bagi setiap lapisan
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Informasi merupakan hal yang sangat penting bagi setiap lapisan masyarakat di era modern seperti sekarang ini. Hal ini juga berlaku di lingkungan kampus. Pentingnya
Lebih terperinciSISTEM INFORMASI RESERVATION KAMAR HOTEL BERBASIS WEB PADA MESRA BUSINESS & RESORT HOTEL
SISTEM INFORMASI RESERVATION KAMAR HOTEL BERBASIS WEB PADA MESRA BUSINESS & RESORT HOTEL Azahari Lathyf 1, Muhammad Safii 2 1,2 Jurusan Teknik Informatika STMIK Widya Cipta Dharma E-mail :baak.wicida@yahoo.com
Lebih terperinciRANCANG BANGUN SISTEM INFORMASI PUSAT KAJIAN DAN PENERAPAN REKAYASA TEKNIK (PUSKAREKATEK) UNIVERSITAS MUHAMMADIYAH MALANG
RANCANG BANGUN SISTEM INFORMASI PUSAT KAJIAN DAN PENERAPAN REKAYASA TEKNIK (PUSKAREKATEK) UNIVERSITAS MUHAMMADIYAH MALANG Maskur Teknik Informatika Universitas Muhammadiyah Malang Kontak Person : Maskur
Lebih terperinciMANUAL KRS ONLINE http://simpadu.unm.ac.id
MANUAL KRS ONLINE http://simpadu.unm.ac.id Sebelum mengisi KRS online baiknya Anda perhatikan petunjuk berikut ini Pastikan Anda telah membayar SPP karena syarat untuk mengisi KRS online adalah pembayaran
Lebih terperinciBAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses
BAB I PENDAHULUAN I.1. Latar Belakang Pengetahuan teknologi informasi dan komputerisasi begitu berkembang pesat saat ini. Seiring dengan perkembangan tersebut, maka memungkinkan dari berbagai lapisan masyarakat,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciSISTEM INFORMASI PERSEDIAAN SUKU CADANG MOBIL BERBASIS LOCAL AREA NETWORK (LAN) PADA CV. INDOPRIMA TRANSPORTASI SERVICE BONTANG
20 SEBATIK STMIK WICIDA SISTEM INFORMASI PERSEDIAAN SUKU CADANG MOBIL BERBASIS LOCAL AREA NETWORK (LAN) PADA CV. INDOPRIMA TRANSPORTASI SERVICE BONTANG Ita Arfyanti 1), Azahari Lathyf 2), Ryan Agusta 3)
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dalam bidang komputerisasi dan informasi, internet menjadi salah satu media penyalur informasi terbesar, maka dari itu banyak dari organisasi yang bergerak
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciImplementasi Multimedia Sebagai Media Pembelajaran (Studi Kasus : Materi Subnetting Pada IPv4)
Implementasi Multimedia Sebagai Media Pembelajaran (Studi Kasus : Materi Subnetting Pada IPv4) 1 Yoga Purwanto (07018120), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciPengembangan E-Lecture menggunakan Web Service Sikadu untuk Mendukung Perkuliahan di Universitas Negeri Semarang
Scientific Journal of Informatics Vol. 1, No. 2, November 2014 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Pengembangan E-Lecture menggunakan Web Service Sikadu untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
65 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi.
Lebih terperinciAPLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB
APLIKASI DAFTAR HADIR PERKULIAHAN MAHASISWA FKTI UNIVERSITAS MULAWARMAN BERBASIS WEB Muhammad Awaluddin 1*, Joan Angelina Widians 2, Masnawati 3 Teknik Informatika, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak sistem pendukung keputusan analisis pola pembelian produk dengan metode algoritma apriori.
Lebih terperinciAPLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR
APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail : if18063@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Uji kompetensi adalah proses penilaian baik teknis maupun non teknis melalui pengumpulan bukti yang relevan untuk menentukan apakah seseorang kompeten atau belum pada
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Jadwal mata kuliah merupakan hal yang penting dalam proses perkuliahan. Setiap jurusan pada universitas memiliki jadwal mata kuliah yang disusun sedemikian rupa untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Math Trick 4 untuk Sekolah Dasar yang berbasis multimedia. Pada bab ini penulis akan melakukan implementasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciKata Kunci: Sistem Informasi KKN, Web Service, Model RAD, Data Flow Diagram (DFD)
pada Lembaga Penelitian dan Pengabdian Masyarakat (LP2M) Universitas Islam Negeri Raden Fatah Palembang Saipul Anwar Fakultas Dakwah dan Komunikasi Universitas Islam Negeri Raden Fatah Palembang E-mail:
Lebih terperinciSISTEM INFORMASI PENERIMAAN SISWA BARU SEKOLAH MENENGAH PERTAMA BERBASIS WEB (STUDI KASUS KABUPATEN KUTAI KARTANEGARA)
Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 35 SISTEM INFORMASI PENERIMAAN SISWA BARU SEKOLAH MENENGAH PERTAMA BERBASIS WEB (STUDI KASUS KABUPATEN KUTAI KARTANEGARA) Indah Fitri Astuti 1), Dyna
Lebih terperinciSeminar Internasional, ISSN
PERANCANGAN PROTOTYPE MEDIA PEMBELAJARAN TURBO PASCAL BERBASIS WEB SEBAGAI UPAYA PENINGKATAN AKREDITASI JURUSAN Oleh: Komang Setemen Jurusan Manajemen Informatika, FTK UNDIKSHA ABSTRAK Tujuan penelitian
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN PEMILIHAN SISWA BERPRESTASI SMK KRISTEN TOMOHON MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN SISWA BERPRESTASI SMK KRISTEN TOMOHON MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat pada era ini menyebabkan perubahan pada sistem belajar mengajar di berbagai instansi pendidikan. Perkembangan teknologi tersebut
Lebih terperinciSISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB
1 SISTEM INFORMASI PENDAFTARAN MAHASISWA BARU DAN UJIAN OLINE BERBASIS WEB Gusti putu hendra pramana Jurusan sistem informasi, STMIK Pringsewu Jl. Wisma rini No. 09 Pringsewu- Lampung Telp. (0729) 22240
Lebih terperinciBAB I PENDAHULUAN. Pemilihan umum atau biasa disebut dengan pemilu. merupakan sarana demokrasi yang digunakan untuk memilih
BAB I PENDAHULUAN 1.1 Latar Belakang Pemilihan umum atau biasa disebut dengan pemilu merupakan sarana demokrasi yang digunakan untuk memilih suatu pemimpin pada suatu organisasi dan bersifat langsung,
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN EVALUASI
BAB IV IMPLEMENTASI SISTEM DAN EVALUASI 4.1 Implementasi Sistem Implementasi sistem dimulai dari proses analisa permasalahan yang ada di lapangan, di mana pada saat dilakukan survey kepada sejumlah mahasiswa
Lebih terperinciBAB II TINJAUAN PUSTAKA. Multimedia dapat diartikan sebagai penggunaan beberapa media
BAB II TINJAUAN PUSTAKA 2.1 Multimedia Multimedia dapat diartikan sebagai penggunaan beberapa media untuk menggabungkan dan menyampaikan informasi dalam bentuk teks, audio, grafik, animasi, dan video.
Lebih terperinciAplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET
Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciPetunjuk Upload Nilai Mahasiswa. Level Tenaga Pendidik (Dosen)
Petunjuk Upload Nilai Mahasiswa Level Tenaga Pendidik (Dosen) Dcistem - 2013 Tanggal Update: 30 Desember 2013 i DAFTAR ISI DAFTAR ISI... ii DAFTAR GAMBAR... iii APLIKASI SISTEM ADMINISTRASI TERPADU (SIAT)
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinci