KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI
|
|
- Widya Gunawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian Persyaratan guna Memperoleh Gelar Sarjana Sains Oleh: Arum Kurniawati NIM PROGRAM STUDI MATEMATIKA JURUSAN PENDIDIKAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS NEGERI YOGYAKARTA 2017 i
2 KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA Arum Kurniawati ABSTRAK Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Informasi-informasi rahasia perlu disimpan atau disampaikan melalui suatu cara tertentu agar tidak diketahui oleh pihak yang tidak dikehendaki. Untuk mengatasi permasalahan di atas, dapat diselesaikan dengan kriptografi. Untuk menghasilkan algoritma yang kuat sehingga akan menyulitkan penyadap yang tidak berhak yang ingin membaca pesan, maka diperlukan perlindungan ganda untuk mengamankan pesan rahasia tersebut. Tujuan penulisan skripsi ini adalah menjelaskan proses pembuatan pengamanan pesan rahasia dengan mengkombinasikan algoritma Affine Cipher dan ElGamal yang dibahas secara matematis. Dasar dari pembuatan pengamanan pesan rahasia adalah dengan mengkombinasikan algoritma Affine Cipher dan ElGamal. Affine Cipher memiliki kelebihan yaitu menggunakan angka bilangan prima serta memiliki dua data masukan kunci. Sedangkan Algoritma ElGamal memiliki tingkat keamanan dalam pemecahan masalah logaritma diskret pada grup pergandaan bilangan bulat modulo prima. Pembuatan kombinasi algoritma Affine Cipher dan ElGamal untuk pengamanan pesan rahasia diawali dengan pembentukan kunci publik dan kunci privat. Tahap pembuatan kunci ini membutuhkan kunci rahasia, kunci rahasia, bilangan prima, elemen primitif dari Zp* dan sebarang * +, kemudian menghitung: Sehingga didapatkan kunci publik ( ) dan kunci rahasia, dan. Tahap selanjutnya adalah melakukan enkripsi. Plaintext terlebih dahulu dienkripsi dengan algoritma Affine Cipher, dengan menghitung: ( ) ( ), kemudian melakukan enkripsi kembali dengan menggunakan algoritma ElGamal, dengan menghitung: ( ) dan ( ). Dari hasil enkripsi tadi diperoleh ciphertext yang sebenarnya. Tahap selanjutnya adalah melakukan dekripsi. Ciphertext yang diperoleh terlebih dahulu didekripsi dengan menggunakan algoritma ElGamal dengan menghitung: dan (, kemudian melakukan dekripsi kembali dengan menggunakan algoritma Affine Cipher dengan menghitung: ( ) ( ) ( ). Selanjutnya akan diperoleh pesan asli yang telah dikirim oleh pengirim pesan. Kata Kunci: algoritma Affine Cipher, algoritma ElGamal, enkripsi, dekripsi, ciphertext, plaintext, kunci publik dan kunci privat ii
3
4
5
6 Motto Sesungguhnya sesudah kesulitan itu ada kemudahan. QS. Αl- Insyirah : 6 Barang siapa ingin meraih dunia maka harus dengan ilmu, barang siapa ingin meraih akherat maka harus dengan ilmu, barang siapa ingin meraih keduaduanya maka harus dengan ilmu. Al-Hadits Saya akan pikul rahasia itu jika engkau percayakan kepada saya dan saya akan masukkan ke dalam perbendaharaan hati saya dan kemudian saya kunci pintunya erat-erat. Kunci itu akan saya lemparkan jauh-jauh sehingga seorangpun tak dapat mengambilnya ke dalam lagi. Hamka- Di Bawah Lindungan Ka bah You see. A secret is not something untold. It s something which can t be told. Terence McKenna If you want to keep a secret, you must also hide it from yourself. George Orwell vi
7 PERSEMBAHAN Skripsi ini penulis persembahkan untuk: 1. Kedua orang tua, Ibu Rismiyati dan Bapak Suparno yang senantiasa mendoakan, menasehati, menyemangati serta menyayangi selalu. 2. Kakak-kakak tercinta mas Alwan Purbowo, mas Hanka Millyawan, mbak Ari Vanorita, mas Freska Permana yang selalu memberikan semangat, motivasi, dan nasehat. 3. Adik-adik tersayang Yusuf Evan Kuncoro dan Fathya Ilfatara Faizzah. vii
8 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan segala karunia, rahmat dan hidayah-nya sehingga tugas akhir skripsi yang berjudul Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia ini dapat diselesaikan dengan baik. Skripsi ini dibuat untuk memenuhi sebagian persyaratan untuk memperoleh gelar Sarjana Sains dari Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta. Penulis menyadari bahwa dalam penulisan skripsi ini tidak terlepas dari bantuan dan dukungan berbagai pihak, oleh karena itu penulis mengucapkan terima kasih kepada pihak-pihak yang telah membantu dalam menyelesaikan tugas akhir skripsi ini, yaitu kepada : 1. Bapak Dr. Hartono selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Yogyakarta. 2. Bapak Dr. Ali Mahmudi selaku Ketua Jurusan Pendidikan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Yogyakarta. 3. Bapak Dr. Agus Maman Abadi selaku Ketua Program Studi Matematika, Jurusan Pendidikan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Yogyakarta. 4. Ibu Dr. Karyati selaku dosen pembimbing yang telah bersedia memberikan bimbingan dan pengarahan dalam penyelesaian tugas akhir skripsi ini. viii
9 5. Kedua orangtua serta kakak dan adikku yang senantiasa mendoakan, menasehati dan memberi semangat dalam mengerjakan skripsi ini. 6. Sahabat-sahabatku Dita, Nisa, Seli, Desy, Puput, Rohmah, Puji, Putri, dan Dila yang senantiasa menyemangati selama ini. 7. Seluruh anak-anak Matematika B 2012 yang telah menjadi keluarga kedua selama masa perkuliahan di kampus tercinta ini. 8. Terimakasih juga untuk semua pihak yang secara tidak langsung turut membantu dalam kelancaran penyelesaian tugas akhir skripsi ini. Penulis menyadari bahwa tugas akhir skripsi ini masih banyak kekurangan serta kesalahan. Oleh sebab itu penulis mengharapkan kritik dan saran demi kesempurnaan tugas akhir skripsi ini. Semoga kelak skripsi ini dapat memberikan manfaat bagi pihak-pihak yang membaca. Yogyakarta, Mei 2017 Penulis, Arum Kurniawati NIM ix
10 DAFTAR ISI HALAMAN SAMPUL... i ABSTRAK... ii SURAT PERNYATAAN... iii LEMBAR PERSETUJUAN... iv HALAMAN PENGESAHAN... v HALAMAN PERSEMBAHAN... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xiv BAB I... 1 PENDAHULUAN... 1 A. Latar Belakang... 1 B. Batasan Masalah... 3 C. Rumusan Masalah... 4 D. Tujuan... 4 E. Manfaat... 4 BAB II... 6 LANDASAN TEORI... 6 A. Keterbagian... 6 B. Faktor Persekutuan Terbesar (FPB)/Greatest Common Divisor (gcd)... 7 C. Algoritma Euclidean... 9 D. Kekongruenan E. Fungsi Euler F. Akar Primitif G. Uji Bilangan Prima H. Grup I. Kriptografi x
11 BAB III PEMBAHASAN A. Algoritma Affine Cipher Proses Enkripsi Affine Cipher Proses Dekripsi Affine Cipher B. Algoritma ElGamal Proses Pembentukan Kunci Proses Enkripsi ElGamal Proses Dekripsi ElGamal C. Kombinasi Algoritma Affine Cipher dan ElGamal Proses Pembentukan Kunci Kombinasi Affine Cipher dan ElGamal Proses Enkripsi Kombinasi Affine Cipher dan ElGamal Proses Dekripsi Kombinasi Affine Cipher dan ElGamal BAB IV PENUTUP A. Kesimpulan B. Saran DAFTAR PUSTAKA LAMPIRAN xi
12 DAFTAR TABEL Tabel 2.1. Relasi pada * Tabel 3.1. Konversi karakter ke kode ASCII pada Algoritma Affine Cipher Tabel 3.2. Enkripsi plaintext menjadi ciphertext pada Algoritma Affine Cipher Tabel 3.3. Dekripsi ciphertext menjadi plaintext pada Algoritma Affine Cipher Tabel Konversi kode ASCII ke karakter pada Algoritma Affine Cipher Tabel Konversi plaintext ke kode ASCII pada Algoritma ElGamal Tabel 3.6. Enkripsi plaintext menjadi ciphertext pada Algoritma ElGamal Tabel 3.7. Dekripsi ciphertext menjadi plaintext pada Algoritma ElGamal Tabel Konversi kode ASCII ke karakter pada Algoritma ElGamal Tabel Konversi karakter ke kode ASCII pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Enkripsi plaintext menjadi ciphertext sementara pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Enkripsi plaintext menjadi ciphertext pada Kombinasi Algoritma Affine Cipher dan ElGamal sebenarnya Tabel Dekripsi ciphertext sebenarnya menjadi plaintext sementara pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Dekripsi plaintext sementara menjadi plaintext sebenarnya pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Konversi kode ASCII ke karakter pada Kombinasi Algoritma Affine Cipher dan ElGamal xii
13 DAFTAR GAMBAR Gambar Relasi dari ke Gambar Skema Kriptografi Simetri Gambar Skema Kriptografi Kunci Publik Gambar 3.1. Diagram alir proses enkripsi Affine Cipher Gambar 3.2. Diagram alir proses dekripsi Affine Cipher Gambar 3.3. Diagram alir proses pembentukan kunci algoritma ElGamal Gambar 3.4. Diagram alir proses enkripsi algoritma ElGamal Gambar 3.5. Diagram alir proses dekripsi algoritma ElGamal Gambar 3.6. Diagram alir proses pembentukan kunci kombinasi algoritma Affine Cipher dan ElGamal Gambar 3.7. Diagram alir proses enkripsi kombinasi algoritma Affine Cipher dan ElGamal Gambar 3.8. Diagram alir proses dekripsi kombinasi algoritma Affine Cipher dan ElGamal Gambar 3.9. Tampilan GUI untuk Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal Gambar Tampilan GUI untuk Hasil Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal Gambar Tampilan GUI untuk Proses Dekripsi Kombinasi Algoritma Affine Cipher dan ElGamal Gambar Tampilan GUI untuk Hasil Dekripsi Kombinasi Algoritma Affine Cipher dan ElGamal xiii
14 DAFTAR LAMPIRAN Lampiran 1. Tabel Konversi Kode ASCII ke Desimal Lampiran 2. Script M-file Enkripsi Affine Cipher Lampiran 3. Script M-file Dekripsi Affine Cipher Lampiran 4. Script M-file untuk Pembentukan Kunci Publik dan Kunci Privat Algoritma ElGamal Lampiran 5. Script M-file Enkripsi ElGamal Lampiran 6. Script M-file Dekripsi ElGamal Lampiran 7. Tampilan GUI untuk Program Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia Lampiran 8. Script M-file untuk Program GUI Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia Lampiran 9. Tampilan GUI untuk Program Dekripsi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia Lampiran 10. Script M-file untuk Program GUI Dekripsi Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia xiv
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciSISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI
SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciSISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI
SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciAPLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK
APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciANALISIS DURASI NYALA LAMPU LALU LINTAS PADA PERSIMPANGAN BERDEKATAN DENGAN PENERAPAN ALJABAR MAX-PLUS HALAMAN JUDUL TUGAS AKHIR SKRIPSI
ANALISIS DURASI NYALA LAMPU LALU LINTAS PADA PERSIMPANGAN BERDEKATAN DENGAN PENERAPAN ALJABAR MAX-PLUS HALAMAN JUDUL TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciAPLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n
1 APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n SKRIPSI Diajukan untuk Memenuhi Sebagian Syarat Mencapai Derajat Sarjana S-1 Oleh : LILIS DWI HENDRAWATI 0601060012 PROGRAM STUDI PENDIDIKAN MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciANALISIS BIFURKASI PADA MODEL MATEMATIS PREDATOR PREY DENGAN DUA PREDATOR SKRIPSI
ANALISIS BIFURKASI PADA MODEL MATEMATIS PREDATOR PREY DENGAN DUA PREDATOR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi Sebagian Persyaratan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciSISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM
SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI oleh Ferry Refiandhi NIM 071810101072 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER 2014 SISTEM PENGKODEAN FILE
Lebih terperinciLATENT ROOT REGRESSION DALAM MENGATASI MULTIKOLINEARITAS PADA FAKTOR-FAKTOR YANG MEMPENGARUHI IHSG DI BURSA EFEK INDONESIA SKRIPSI
LATENT ROOT REGRESSION DALAM MENGATASI MULTIKOLINEARITAS PADA FAKTOR-FAKTOR YANG MEMPENGARUHI IHSG DI BURSA EFEK INDONESIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciAPLIKASI GRUP KRISTALOGRAFI UNTUK PEMBENTUKAN MOTIF BATIK YANG DIIMPLEMENTASIKAN DENGAN GRAPHICAL USER INTERFACE (GUI) TUGAS AKHIR SKRIPSI
APLIKASI GRUP KRISTALOGRAFI UNTUK PEMBENTUKAN MOTIF BATIK YANG DIIMPLEMENTASIKAN DENGAN GRAPHICAL USER INTERFACE (GUI) TUGAS AKHIR SKRIPSI Diajukan Kepada Fakultas Matematika dan Ilmu Pengetahuan Alam
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciANALISIS FAKTOR FAKTOR YANG MEMPENGARUHI IMPOR MIGAS (MINYAK DAN GAS) DI INDONESIA; PENDEKATAN ERROR CORRECTION MODEL
ANALISIS FAKTOR FAKTOR YANG MEMPENGARUHI IMPOR MIGAS (MINYAK DAN GAS) DI INDONESIA; PENDEKATAN ERROR CORRECTION MODEL FACTORS AFFECTING IMPORTS OF CRUDE PETROLEUM OIL AND PETROLEUM PRODUCTS IN INDONESIA:
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciSKRIPSI. Oleh : Erwin Kurniawati
PENGEMBANGAN PERANGKAT PEMBELAJARAN MATERI SEGIEMPAT DENGAN PENDEKATAN PROBLEM BASED LEARNING UNTUK MENINGKATKAN KEMAMPUAN PEMECAHAN MASALAH SISWA SMP KELAS VII SKRIPSI Diajukan kepada Fakultas Matematika
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciSKRIPSI. Disusun oleh : KARUNIA CHANDRA DEWI NIM : B
PENGARUH PERGANTIAN CEO (CHIEF EXECUTIVE OFFICER) TERHADAP KINERJA PERUSAHAAN DENGAN MANAJEMEN LABA SEBAGAI VARIABEL INTERVENING (Studi Empiris pada Perusahaan Manufaktur yang Terdaftar di Bursa Efek Indonesia)
Lebih terperinciPENGEMBANGAN MEDIA PEMBELAJARAN MATEMATIKA BERBASIS MULTIMEDIA PADA MATERI BANGUN RUANG SEDERHANA DI KELAS IV SEKOLAH DASAR (SD) KECAMATAN PURWOJATI
1 PENGEMBANGAN MEDIA PEMBELAJARAN MATEMATIKA BERBASIS MULTIMEDIA PADA MATERI BANGUN RUANG SEDERHANA DI KELAS IV SEKOLAH DASAR (SD) KECAMATAN PURWOJATI SKRIPSI Diajukan untuk Memenuhi Sebagian dari Syarat
Lebih terperinciPENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL
i PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL TESIS Diajukan guna melengkapi tugas akhir dan memenuhi salah satu syarat untuk menyelesaikan Program Studi Magister Matematika dan Mencapai
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciPENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM
PENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK DISTRIBUSI SURAT KABAR KEDAULATAN RAKYAT DI KABUPATEN SLEMAN SKRIPSI Diajukan Kepada Fakultas Matematika
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciANALISIS PERBANDINGAN KINERJA KEUANGAN BANK SYARIAH DENGAN BANK KONVENSIONAL
ANALISIS PERBANDINGAN KINERJA KEUANGAN BANK SYARIAH DENGAN BANK KONVENSIONAL (Studi Kasus pada PT. Bank Syariah Mandiri dan PT. Bank Central Asia) SKRIPSI Diajukan Untuk memenuhi Tugas Dan Syarat-Syarat
Lebih terperinciAPLIKASI PEMBELAJARAN MATEMATIKA KELAS 2 SMP / MTS BERBASIS ANDROID
APLIKASI PEMBELAJARAN MATEMATIKA KELAS 2 SMP / MTS BERBASIS ANDROID SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika
Lebih terperinciHALAMAN PENGESAHAN. Yang bertanda tangan di bawah ini telah membaca Skripsi dengan judul : PENGARUH PERTUMBUHAN EKONOMI, PENDAPATAN ASLI
PENGARUH PERTUMBUHAN EKONOMI, PENDAPATAN ASLI DAERAH DAN DANA ALOKASI UMUM TERHADAP PENGALOKASIAN ANGGARAN BELANJA MODAL (Studi pada Pemerintah Kabupaten/Kota Se-Eks Karesidenan Surakarta Tahun Anggaran
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciOPTIMISASI PERENCANAAN MENU DIET BAGI PENDERITA DIABETES MELLITUS DENGAN MODEL GOAL PROGRAMMING (STUDI KASUS: RS. PKU MUHAMMADIYAH YOGYAKARTA) SKRIPSI
OPTIMISASI PERENCANAAN MENU DIET BAGI PENDERITA DIABETES MELLITUS DENGAN MODEL GOAL PROGRAMMING (STUDI KASUS: RS. PKU MUHAMMADIYAH YOGYAKARTA) SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM APLIKASI ENKRIPSI DAN DEKRIPSI FILE DOKUMEN PT. SWADHARMA
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciDAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)
DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN
Lebih terperinciPERINGKASAN TEKS BAHASA INDONESIA MENGGUNAKAN MODIFIED DISCRETE DIFFERENTIAL EVOLUTION ALGORITHM
HALAMAN JUDU L PERINGKASAN TEKS BAHASA INDONESIA MENGGUNAKAN MODIFIED DISCRETE DIFFERENTIAL EVOLUTION ALGORITHM SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri
Lebih terperinciPENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB
LAPORAN TUGAS AKHIR Topik Tugas Akhir: Kajian Murni Matematika PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB TUGAS AKHIR Diajukan Kepada Fakultas
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciOPTIMASI BIAYA PRODUKSI PADA HOME INDUSTRY SUSU KEDELAI MENGGUNAKAN PENDEKATAN PENGALI LAGRANGE DAN PEMROGRAMAN KUADRATIK TUGAS AKHIR SKRIPSI
OPTIMASI BIAYA PRODUKSI PADA HOME INDUSTRY SUSU KEDELAI MENGGUNAKAN PENDEKATAN PENGALI LAGRANGE DAN PEMROGRAMAN KUADRATIK TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam
Lebih terperinciPERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY
PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciWACANA PERSUASI PADA ARTIKEL ISLAMI DI INTERNET SKRIPSI
WACANA PERSUASI PADA ARTIKEL ISLAMI DI INTERNET SKRIPSI Untuk Memenuhi Sebagian Persyaratan Guna Mencapai Derajat Sarjana S-1 Pendidikan Bahasa Sastra Indonesia dan Daerah Oleh: GUNAWAN A310060185 FAKULTAS
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciUPAYA MENINGKATKAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA PADA POKOK BAHASAN GARIS SINGGUNG LINGKARAN KELAS VIII A SMP NEGERI 2 PACITAN SKRIPSI
UPAYA MENINGKATKAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA PADA POKOK BAHASAN GARIS SINGGUNG LINGKARAN KELAS VIII A SMP NEGERI 2 PACITAN SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciPENGARUH GAJI, LINGKUNGAN KERJA DAN PELATIHAN KERJA TERHADAP KEPUASAN KERJA KARYAWAN TETAP PADA PO SEDYA MULYA DI WONOGIRI
PENGARUH GAJI, LINGKUNGAN KERJA DAN PELATIHAN KERJA TERHADAP KEPUASAN KERJA KARYAWAN TETAP PADA PO SEDYA MULYA DI WONOGIRI SKRIPSI Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar
Lebih terperinciSKRIPSI. Oleh Astri Risdiana NIM
PENGARUH PENGGUNAAN METODE EKSPERIMEN PADA MATERI GERAK BENDA TERHADAP HASIL BELAJAR IPA SISWA KELAS III SD NEGERI 1 MIRENG TRUCUK KLATEN TAHUN AJARAN 2011/2012 SKRIPSI Diajukan kepada Fakultas Ilmu Pendidikan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciPENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)
PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciSRIPSI. Untuk Memenuhi Sebagian Persyaratan Guna Mencapai Derajat Sarjana S-1 Program Studi Pendidikan Matematika. Oleh: Puput Kurniawati A
EKSPERIMENTASI PEMBELAJARAN MATEMATIKA MELALUI METODE INQUIRY TERHADAP HASIL BELAJAR DITINJAU DARI TINGKAT KECERDASAN EMOSIONAL SISWA KELAS VIII SEMESTER GENAP TAHUN AJARAN 2012/2013 SMP MUHAMMADIYAH 5
Lebih terperinciUPAYA MENINGKATKAN MINAT DAN PRESTASI BELAJAR MATEMATIKA SISWA KELAS X-A SMA MUHAMMADIYAH 2 YOGYAKARTA MELALUI MODEL BELAJAR AKTIF TIPE QUIZ TEAM
UPAYA MENINGKATKAN MINAT DAN PRESTASI BELAJAR MATEMATIKA SISWA KELAS X-A SMA MUHAMMADIYAH 2 YOGYAKARTA MELALUI MODEL BELAJAR AKTIF TIPE QUIZ TEAM SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciSKRIPSI. Disusun Sebagai Syarat Guna Memperoleh Gelar Sarjana Ekonomi Jurusan Manajemen Pada Fakultas Ekonomi Universitas Muhammadiyah Surakarta
ANALISA PENENTUAN WAKTU STANDAR PRODUKSI DALAM KAITANNYA DENGAN PERENCANAAN DAN PENGAWASAN PRODUKSI PADA PERUSAHAAN MEUBEL YENI FURNITURE DI SERENAN JUWIRING KLATEN SKRIPSI Disusun Sebagai Syarat Guna
Lebih terperinciSRAGEN SRAGEN SKRIPSI. Oleh L
FUNGSI PUBLIC RELATIONS (HUMAS) PEMERINTAH KABUPATEN SRAGEN DALAM PEMBENTUKAN CITRA POSITIF KABUPATEN SRAGEN (STUDI DESKRIPTIF KUALITATIF) SKRIPSI Untuk Memenuhi Sebagian Persyaratan Guna Mancapai Gelar
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciTEKNIK PROBING DALAM PEMBELAJARAN BENTUK PANGKAT, AKAR, DAN LOGARITMA DI SMA NEGERI 2 SLEMAN KELAS XA
TEKNIK PROBING DALAM PEMBELAJARAN BENTUK PANGKAT, AKAR, DAN LOGARITMA DI SMA NEGERI 2 SLEMAN KELAS XA SKRIPSI Diajukan Kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciANALISIS SOAL-SOAL ULANGAN AKHIR SEMESTER MATEMATIKA KELAS IX SMP NEGERI 2 WONOSARI DITINJAU DARI ASPEK KOGNITIF TAHUN AJARAN 2010/2011 DAN 2011/2012
ANALISIS SOAL-SOAL ULANGAN AKHIR SEMESTER MATEMATIKA KELAS IX SMP NEGERI 2 WONOSARI DITINJAU DARI ASPEK KOGNITIF TAHUN AJARAN 2010/2011 DAN 2011/2012 Skripsi Untuk memenuhi sebagian persyaratan Guna mencapai
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciPengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data
Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data SAIFUDIN 41511120085 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 Pengembangan
Lebih terperinciANALISIS KESTABILAN MODEL SEII T (SUSCEPTIBLE-EXPOSED-ILL- ILL WITH TREATMENT) PADA PENYAKIT DIABETES MELLITUS TUGAS AKHIR SKRIPSI
ANALISIS KESTABILAN MODEL SEII T (SUSCEPTIBLE-EXPOSED-ILL- ILL WITH TREATMENT) PADA PENYAKIT DIABETES MELLITUS TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciMOTTO. You can't have a million-dollar dream with a minimum-wage work ethic. Stephen C. Hogan
ii iii iv v HALAMAN PERSEMBAHAN Puji syukur penulis panjatkan pada segala puji bagi Allah, Rabb alam semesta. Shalawat dan salam semoga terlimpahkan kepada Rassulullah Shallallahu Alaihi wa Sallam, keluarganya,
Lebih terperinciMOTIVASI GURU YANG MEMILIKI PEKERJAAN SAMPINGAN. SKRIPSI Diajukan Sebagai Syarat Memperoleh Gelar Sarjana (S-1) Psikologi
MOTIVASI GURU YANG MEMILIKI PEKERJAAN SAMPINGAN SKRIPSI Diajukan Sebagai Syarat Memperoleh Gelar Sarjana (S-1) Psikologi Oleh : NURHARWANTI F 100 080 126 FAKULTAS PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA
Lebih terperinciPenerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciANALISIS SISTEM ANTREAN DENGAN DISIPLIN PELAYANAN PREEMPTIVE
ANALISIS SISTEM ANTREAN DENGAN DISIPLIN PELAYANAN PREEMPTIVE SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universutas Negeri Yogyakarta untuk Memenuhi Sebagian Persyaratan guna
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh
ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI Oleh Revyana Selviastuti 0700695515 Universitas Bina Nusantara Jakarta 2009 i ANALISIS
Lebih terperinciPENINGKATAN PEMAHAMAN KONSEP LUAS PERMUKAAN DAN VOLUME BALOK MELALUI PENDEKATAN PEMBELAJARAN SCHEMA-BASED INSTRUCTION (SBI)
PENINGKATAN PEMAHAMAN KONSEP LUAS PERMUKAAN DAN VOLUME BALOK MELALUI PENDEKATAN PEMBELAJARAN SCHEMA-BASED INSTRUCTION (SBI) (PTK Pembelajaran Matematika Kelas VIII Semester Genap SMP Muhammadiyah 7 Surakarta
Lebih terperinciANALISIS LAPORAN KEUANGAN BERBASIS KAS MENUJU BASIS AKRUAL PADA DINAS PERINDUSTRIAN DAN PERDAGANGAN KOTA SURAKARTA. Tugas Akhir
ANALISIS LAPORAN KEUANGAN BERBASIS KAS MENUJU BASIS AKRUAL PADA DINAS PERINDUSTRIAN DAN PERDAGANGAN KOTA SURAKARTA Tugas Akhir Diajukan untuk melengkapi tugas-tugas dan persyaratan guna mencapai gelar
Lebih terperinciSKRIPSI. Diajukan untuk Memenuhi Sebagian dari Syarat Memperoleh Gelar Sarjana Pendidikan Program Studi Pendidikan Guru Sekolah Dasar
PENGARUH DISIPLIN MENYELESAIKAN TUGAS DAN RASA INGIN TAHU SISWA TERHADAP PRESTASI BELAJAR MATEMATIKA DI KELAS V SD NEGERI 2 SOKANEGARA TAHUN PELAJARAN 2013/2014 SKRIPSI Diajukan untuk Memenuhi Sebagian
Lebih terperinciPENERAPAN ALGORITMA GENETIKA DAN ALGORITMA SWEEP PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK OPTIMASI PENDISTRIBUSIAN GULA
PENERAPAN ALGORITMA GENETIKA DAN ALGORITMA SWEEP PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK OPTIMASI PENDISTRIBUSIAN GULA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperincitidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui
BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.
Lebih terperinciPENINGKATAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA KELAS VIII F MELALUI MODEL PEMBELAJARAN THE POWER OF TWO DI SMP NEGERI 5 PURWOKERTO
PENINGKATAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA KELAS VIII F MELALUI MODEL PEMBELAJARAN THE POWER OF TWO DI SMP NEGERI 5 PURWOKERTO Disusun oleh : RINI SEPTIANI 0901060052 SKRIPSI Diajukan untuk
Lebih terperinciUPAYA PENINGKATAN KEAKTIFAN SISWA DALAM PEMBELAJARAN MATEMATIKA MELALUI STRATEGI MASTERY LEARNING WITH QUIZ TEAM ( PTK
UPAYA PENINGKATAN KEAKTIFAN SISWA DALAM PEMBELAJARAN MATEMATIKA MELALUI STRATEGI MASTERY LEARNING WITH QUIZ TEAM ( PTK Pada Siswa Kelas VIII SMP Negeri 3 Ngadirojo ) SKRIPSI Untuk Memenuhi Sebagian Persyaratan
Lebih terperinciPENGEMBANGAN MEDIA PEMBELAJARAN BERBASIS TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI SEKOLAH MENENGAH PERTAMA PADA POKOK BAHASAN DALIL PYTHAGORAS
PENGEMBANGAN MEDIA PEMBELAJARAN BERBASIS TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI SEKOLAH MENENGAH PERTAMA PADA POKOK BAHASAN DALIL PYTHAGORAS (Kelas VIII Semester I SMP Muhammadiyah 4 Surakarta) SKRIPSI
Lebih terperinciOPTIMASI PELAYANAN ANTRIAN MULTI CHANNEL (M/M/c) PADA STASIUN PENGISIAN BAHAN BAKAR UMUM (SPBU) SAGAN YOGYAKARTA SKRIPSI
OPTIMASI PELAYANAN ANTRIAN MULTI CHANNEL (M/M/c) PADA STASIUN PENGISIAN BAHAN BAKAR UMUM (SPBU) SAGAN YOGYAKARTA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri
Lebih terperinciSKRIPSI. Oleh Heny Fariyanti NIM
MENINGKATKAN PRESTASI BELAJAR MATEMATIKA PADA OPERASI HITUNG PERKALIAN MELALUI METODE JARIMATIKA PADA SISWA KELAS III SD N 1 SRIBITAN KASIHAN, BANTUL 2011 / 2012 SKRIPSI Diajukan kepada Fakultas Ilmu Pendidikan
Lebih terperinciHUBUNGAN ANTARA SELF-EFFICACY DENGAN KECEMASAN MENGHADAPI UJIAN SKRIPSI PADA MAHASISWA PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI
HUBUNGAN ANTARA SELF-EFFICACY DENGAN KECEMASAN MENGHADAPI UJIAN SKRIPSI PADA MAHASISWA PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI Diajukan Kepada Fakultas Psikologi Untuk Memenuhui Sebagian Syarat
Lebih terperinciPENGARUH RETURN SAHAM, HARGA SAHAM, VOLUME PERDAGANGAN, DAN VARIAN RETURN SAHAM TERHADAP BID ASK SPREAD
PENGARUH RETURN SAHAM, HARGA SAHAM, VOLUME PERDAGANGAN, DAN VARIAN RETURN SAHAM TERHADAP BID ASK SPREAD SAHAM PADA PERUSAHAAN MANUFAKTUR YANG TERDAFTAR DI BURSA EFEK INDONESIA Diajukan Oleh: MAULIDA ZULFA
Lebih terperinciIMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi
ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,
Lebih terperinciPENGENDALIAN KUALITAS ROKOK DJITOE GOLD EXECUTIVE PADA PT DJITOE INDONESIAN TOBACCO SURAKARTA TUGAS AKHIR
PENGENDALIAN KUALITAS ROKOK DJITOE GOLD EXECUTIVE PADA PT DJITOE INDONESIAN TOBACCO SURAKARTA TUGAS AKHIR Diajukan untuk Memenuhi Syarat-syarat Mencapai Sebutan Ahli Madya Manajemen Bisnis Oleh: ARYO SAWUNG
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciRELASI PERGAULAN DALAM PEMBENTUKAN IN-GROUP FEELING PADA PENGHUNI PANTI ASUHAN SANTA MARIA GANJURAN, BANTUL SKRIPSI
RELASI PERGAULAN DALAM PEMBENTUKAN IN-GROUP FEELING PADA PENGHUNI PANTI ASUHAN SANTA MARIA GANJURAN, BANTUL SKRIPSI Diajukan kepada Fakultas Ilmu Sosial Universitas Negeri Yogyakarta untuk Memenuhi Sebagian
Lebih terperinci