ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA
|
|
- Budi Budiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
2 ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika WIDIARTI RISTA MAYA PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
3 PERSETUJUAN Judul Tesis : ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI Nama Mahasiswa : WIDIARTI RISTA MAYA Nomor Induk Mahasiswa : Program Studi : Magister Teknik Informatika Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Marwan Ramli, M.Si Prof.Dr.Muhammad Zarlis Diketahui/disetujui oleh Program Studi Magister Teknik Informatika Ketua, Prof.Dr.Muhammad Zarlis Nip
4 PERNYATAAN ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing masing telah disebutkan sumbernya. Medan, 15 Nopember 2013 WIDIARTI RISTA MAYA NIM
5 PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademika, saya yang bertanda tangan dibawah ini ; Nama : WIDIARTI RISTA MAYA NIM : Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Hak Bebas Royalti Non Eksklusif ( Non Exclusive Royalty Free Right ) atas tesis saya yang berjudul : ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI Beserta perangkat yang ada ( jika diperlukan ). Dengan Hak Bebas Royalti Non Eksklusif ini, berhak menyimpan, mengalih media, memformat, mengelola, dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencatumkan nama saya sebagai penulis dan sebagai pemegang dan / atau sebagai pemilik hak cipta. Demikian pernyataan ini dibuat dengan sebenarnya. Medan, 15 Nopember 2013 WIDIARTI RISTA MAYA NIM
6 Telah diuji pada Tanggal : 15 Nopember 2013 PANITIA PENGUJI TESIS Ketua : Prof.Dr.Muhammad Zarlis Anggota : 1. Dr. Marwan Ramli, M.Si 2. Prof. Dr. Herman Mawengkang 3. Prof. Dr. Tulus 4. Prof. Dr. Drs. Iryanto, M.Si
7 RIWAYAT HIDUP DATA PRIBADI Nama Lengkap ( berikut gelar ) : WIDIARTI RISTA MAYA, S.T Tempat dan Tanggal Lahir : Dagang Kerawan, 02 Desember 1987 Alamat Rumah : Jl. B. Labuhan No. 25 Kec. Tg. Morawa Telepon / Faks / Hp : E mail : widya_rmaya@yahoo.com Instansi Tempat Bekerja : Yayasan Perguruan Dwitunggal Alamat Kantor : Jl. Medan Tg. Morawa Km. 14, 5 DATA PENDIDIKAN SD : Negeri No TAMAT : Tahun 1999 SLTP : Negeri I Tg. Morawa TAMAT : Tahun 2002 SLTA : Negeri I Tg. Morawa TAMAT : Tahun 2005 S1 : Teknik Informatika ISTP TAMAT : Tahun 2009 S2 : Teknik Informatika USU TAMAT : Tahun 2013
8 KATA PENGANTAR Puji dan Syukur penulis panjatkan kehadirat Allah SWT berkat limpahan rahmat dan karunia-nya lah penulis dapat menyelesaikkan Tesis ini dengan bimbingan, arahan, kritik dan saran serta bantuan dari pembimbing, pembanding, segenap dosen, rekan rekan mahasiswa Program Studi Magister ( S2 ) Teknik Informatika Universitas Sumatera Utara. Tesis ini diajukan sebagai salah satu syarat untuk memperoleh gelar Magister Komputer pada Program Studi Pascasarjana Magister Teknik Informatika pada Fakultas Ilmu Komputer Teknologi Informasi. Dengan judul tesis Analisis Kinerja Algoritma Rabin dan Rivest Shamir Adleman ( RSA ) pada Kriptografi. Pada Proses penulisan sampai dengan selesainya penulisan tesis ini, perkenankanlah penulis mengucapkan terima kasih yang sebesar besarnya kepada : 1. Prof. Dr. Muhammad Zarlis selaku dekan Fakultas Ilmu Komputer dan Teknologi Informasi dan Ketua Program Studi Magister ( S2 ) Teknik Informatika, sekaligus pembimbing utama dan M. Andri Budiman, S.T, M.Comp, M.E.M selaku Sekretaris Program Studi Magister ( S2 ) Teknik Informatika beserta seluruh staf pengajar pada Program Studi Magister ( S2 ) Teknik Informatika Program Pascasarjana Fakultas Teknik Informatika, yang telah bersedia membimbing penulis sehingga dapat menyelesaikan pendidikan tepat pada waktunya. 2. Terima kasih yang tak terhingga dan penghargaan setinggi tingginya saya ucapkan kepada Dr. Marwan Ramli, M.Si, selaku pembimbing lapangan yang dengan penuh kesabaran menuntun serta membimbing saya hingga selesainya tesis ini dengan baik. 3. Terima kasih yang tak terhingga dan penghargaan setinggi tingginya saya ucapkan kepada Prof. Dr. Herman Mawengkang, Prof. Dr. Tulus dan Prof. Dr. Drs. Iryanto, M.Si, sebagai pembanding yang telah memberikan saran dan masukkan serta arahan yang baik demi penyelesaian tesis ini. 4. Staf Pegawai dan Administrasi pada Program Studi Magister ( S2 ) Teknik Informatika Program Pascasarjana Fakultas Teknik Informatika Universitas Sumatera Utara yang telah memberikan bantuan dan pelayanan terbaik kepada penulis selama mengikuti perkuliahan hingga saat ini.
9 5. Kepada Ayahanda Alm. Moektar Sutejo, Bunda Sutarni selaku orang tua, kepada Duwi Firwana Putra, S.Pd dan Widia Harmoko selaku abang serta seluruh keluarga yang tidak dapat saya sebutkan satu persatu, terima kasih atas segala pengorbanannya, baik moril maupun materil budi baik ini tidak dapat dibalas, hanya diserahkan kepada Allah SWT. 6. Rekan mahasiswa / I angkatan ketiga tahun 2011 pada Program Pascasarjana Fakultas Teknik Informatika yang telah benyak membantu penulis baik berupa dorongan semangat dan doa selama mengikuti perkuliahan. 7. Seluruh pihak yang tidak dapat penulis sebutkan satu persatu dalam tesis ini, terima kasih atas segala bantuan dan doa yang diberikan. Dengan segala kekurangan dan kerendahan hati, sekali lagi penulis mengucapkan terima kasih. Semoga kiranya Allah SWT membalas segala bantuan dan kebaikkan yang telah kalian berikan. Medan, 15 Nopember 2013 Penulis, WIDIARTI RISTA MAYA NIM
10 ABSTRAK Banyak peralatan-peralatan komunikasi yang digunakan sebagai alat pengiriman pesan yang berupa teks, dimana dalam pengiriman pesan yang paling utama adalah waktu dan keamanan yang efisien dibandingkan dengan penyampaian pesan secara lisan.pada penelitian ini penulis menggunakan algoritma Rabin dan algoritma RSA pada kriptografi untuk menganalisis kinerja dari masing masing metode tersebut, sehingga seseorang dapat memilih dengan tepat metode apa yang lebih baik digunakan untuk mengirimkan pesan. Hasilnya algoritma Rabin dan algoritma RSA selalu menghasilkan ukuran pesan yang lebih besar dari plaintext kemudian algoritma Rabin memiliki proses enkripsi dan dekripsi yang lebih lama dibandingkan dengan algoritma RSA yang dapat dilihat pada ukuran file 610 byte proses enkripsi dan dekripsi pada Rabin membutuhkan waktu milli detik dan milli detik sedangkan pada proses enkripsi dan dekripsi pada RSA membutuhkan waktu milli detik dan milli detik. Dengan demikian Algoritma RSA lebih baik dibandingkan dengan Algoritma Rabin. Kata Kunci : algoritma, Rabin, RSA,Rabin Miller
11 ALGORITHM PERFORMANCE ANALYSIS RABIN AND RIVEST SHAMIR ADLEMAN (RSA) IN CRYPTOGRAPHIC ABSTRACT Many communications devices that used as a means of message delivery shaped text, where in message delivery most important time and security efficient compared with message delivery verbally. in this watchfulness is author uses algorithm Rabin and algorithm RSA in cryptographic to analyze performance from each method, so that one can choose correctly what better be can be used to send message. algorithm the result Rabin and algorithm RSA always produce larger ones message size from plaintext then algorithm Rabin has process encryption and decryption longer be be compared with algorithm RSA that visible in file size 610 byte process encryption and decryption in Rabin want time milli second and milli second while in process encryption and decryption in RSA want time milli second and milli second. thereby algorithm RSA better compared with algorithm Rabin. Key Word: Algorithm, Rabin, RSA, Rabin Miller
12 DAFTAR ISI Halaman KATA PENGANTAR... i ABSTRAK... iii ABSTRACT... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... xi BAB I PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 3 BAB II TINJAUAN PUSTAKA Kriptografi Tujuan Kriptografi Teknik Dalam Cryptography Sistem Cryptography Simetris Sistem Cryptography Asimetris Aritmatika Modulo Greatest Common Divisor ( GCD ) Bilangan Prima Relatif Prima Algoritma Euclid Extended Euclidean Algoritma Rabin Public Key Rivest Shamir Adleman Riset Terkait Persamaan Dengan Riset Yang Lain Perbedaan Dengan Riset Yang Lain Kontribusi Riset BAB III METODOLOGI PENELITIAN Pendahuluan Waktu Penelitian Variabel Yang Diamati Teknik Pengembangan Metode Algoritma Rabin... 20
13 Tahap Pembentukkan Kunci Tahap Enkripsi Algoritma Rabin Tahap Dekripsi Pada Algoritma Rabin Metode Algoritma Rivest Shamir Adleman ( RSA ) Tahap Pembentukkan Kunci Algoritma RSA Tahap Enkripsi Pada Algoritma RSA Tahap Dekripsi Pada Algoritma RSA Proses Kerja Fungsi Pendukung Perancangan Program Proses Analisis Analisis Tahapan Metode Rabin Analisis Tahapan Pembentukkan Kunci Analisis Tahapan Enkripsi Analisis Tahapan Dekripsi Analisis Tahapan Metode RSA Analisis Tahapan Pembentukkan Kunci Analisis Tahapan Enkripsi Analisis Tahapan Dekripsi Instrumen Penelitian Diagram Aktivitas Kerja BAB IV HASIL PENELITIAN Pendahuluan Hasil Simulasi Dari Tahapan Enkripsi Hasil dari Tahapan Enkripsi Metode Rabin Hasil dari Tahapan Enkrip Metode RSA Hasil Simulasi Dari Tahapan Proses Dekripsi Hasil dari Tahapan Proses Dekripsi Metode Rabin Hasil dari Tahapan Proses Dekripsi Metode RSA BAB V KESIMPULAN DAN SARAN Kesimpulan Saran... 73
14 DAFTAR PUSTAKA Lampiran 1 : Daftar Publikasi Ilmiah Lampiran 2 : Listing Program
15 DAFTAR GAMBAR Halaman Gambar 2.1 Model Sederhana Sistem Cryptography Simetris 7 Gambar 2.2 Model Sederhana Sistem Cryptography Asimetris 7 Gambar 3.1 Flowchart Pembentukkan Kunci Algoritma Rabin 21 Gambar 3.2 Flowchart Proses Enkripsi Pada Algoritma Rabin 22 Gambar 3.3 Flowchart Proses Dekripsi Pada Algoritma Rabin 23 Gambar 3.4 Proses Pembentukkan Kunci Pada RSA 24 Gambar 3.5 Enkripsi Pada Algoritma RSA 25 Gambar 3.6 Dekripsi Pada Algoritma RSA 26 Gambar 3.7 Proses Kerja dari Fungsi Fast Exponentiation 27 Gambar 3.8 Proses Kerja dari Fungsi Pengujian Rabin Miller 28 Gambar 3.9 Proses Kerja dari Fungsi Pembangkit Bil. Rabin Miller 29 Gambar 3.10 Proses Kerja dari Fungsi GCD 30 Gambar 3.11 Tampilan Menu Utama 31 Gambar 3.12 Input Kunci RSA 32 Gambar 3.13 Input Kunci Rabin 33 Gambar 3.14 Tampilan Proses Enkripsi 33 Gambar 3.15 Tampilan Proses Dekripsi 34 Gambar 3.16 Tampilan Menu Pengaturan 35 Gambar 3.17 Tampilan Menu Bagaimana Enkripsi dan Dekripsi 35 Gambar 3.18 Tampilan Menu Mengenai Sipembuat 36 Gambar 4.1 Tampilan Input Kunci Metode Rabin Dengan Dua Digit 48 Gambar 4.2 Tampilan Plainteks Metode Rabin Dengan File 610 byte 49 Gambar 4.3 Tampilan Proses Enkripsi Rabin Dengan File 610 byte 49 Gambar 4.4 Tampilan Plainteks Metode Rabin Dengan File 1.29 Kb 50 Gambar 4.5 Tampilan Enkripsi Metode Rabin Dengan File 1.29 Kb 50 Gambar 4.6 Tampilan Input Kunci Metode Rabin Dengan Tiga Digit 51 Gambar 4.7 Tampilan Plainteks Metode Rabin Dengan File 610 byte 51 Gambar 4.8 Tampilan Proses Enkripsi Rabin Dengan File 610 byte 52 Gambar 4.9 Tampilan Plainteks Metode Rabin Dengan File 1.29 Kb 52 Gambar 4.10 Tampilan Proses Enkripsi Rabin Dengan File 1.29 Kb 53 Gambar 4.11 Tampilan Input Kunci Metode RSA Dengan Dua Digit 53 Gambar 4.12 Tampilan Plainteks Metode RSA Dengan File 610 byte 54 Gambar 4.13 Tampilan Proses Enkripsi RSA Dengan File 610 byte 54 Gambar 4.14 Tampilan Plainteks Metode RSA Dengan File 1.29 Kb 55 Gambar 4.15 Tampilan Proses Enkripsi RSA Dengan File 1.29 Kb 55 Gambar 4.16 Tampilan Input Kunci Metode RSA Dengan Tiga Digit 56 Gambar 4.17 Tampilan Plainteks Metode RSA Dengan File 610 byte 56 Gambar 4.18 Tampilan Proses Enkripsi RSA Dengan File 610 Byte 57
16 Gambar 4.19 Tampilan Plainteks Metode RSA Dengan File 1.29 Kb 57 Gambar 4.20 Tampilan Proses Enkripsi RSA Dengan File 1.29 Kb 58 Gambar 4.21 Tampilan Input Kunci Metode Rabin Dengan Dua Digit 60 Gambar 4.22 Tampilan Cipherteks Metode Rabin Dengan File 2.4 Kb 61 Gambar 4.23 Tampilan Hasil Dekripsi Rabin Dengan File 2.4 Kb 61 Gambar 4.24 Tampilan Cipherteks Metode Rabin Dengan File 5.21 Kb 62 Gambar 4.25 Tampilan Dekripsi Metode Rabin Dengan File 5.21 Kb 62 Gambar 4.26 Tampilan Input Kunci Metode Rabin Dengan Tiga Digit 63 Gambar 4.27 Tampilan Cipherteks Metode Rabin Dengan File 2.22 Kb 63 Gambar 4.28 Tampilan Hasil Dekripsi Rabin Dengan File 2.22 Kb 64 Gambar 4.29 Tampilan Cipherteks Metode Rabin Dengan File 4.82 Kb 64 Gambar 4.30 Tampilan Hasil Dekripsi Rabin Dengan File 4.82 Kb 65 Gambar 4.31 Tampilan Input Kunci Metode RSA Dengan Dua Digit 66 Gambar 4.32 Tampilan Cipheteks Metode RSA Dengan File 1.61 Kb 66 Gambar 4.33 Tampilan Hasil Dekripsi RSA Dengan File 1.61 Kb 67 Gambar 4.34 Tampilan Cipherteks Metode RSA Dengan File 3.48 Kb 67 Gambar 4.35 Tampilan Proses Dekripsi RSA Dengan File 3.48 Kb 68 Gambar 4.36 Tampilan Input Kunci Metode RSA Dengan Tiga Digit 68 Gambar 4.37 Tampilan Cipherteks Metode RSA Dengan File 1.71 Kb 69 Gambar 4.38 Tampilan Proses Dekripsi RSA Dengan File 1.71 Kb 69 Gambar 4.39 Tampilan Cipherteks Metode RSA Dengan File 3.69 Kb 70 Gambar 4.40 Tampilan Hasil Dekripsi RSA Dengan File 3.69 Kb 71
17 DAFTAR TABEL Halaman Tabel 2.4 Riset Terkait 17 Tabel 3.1 Diagram Aktivitas Kerja 47 Tabel 4.1 Hasil Dari Proses Enkripsi Metode Rabin Dan RSA 59 Tabel 4.2 Hasil Dari Proses Dekripsi Metode Rabin Dan RSA 72
ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT
ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS AIDIL HALIM LUBIS 137038029 PROGRAM STUDI S2
Lebih terperinciKOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA
KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA 117038049 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciSTUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS. Oleh FERRY HERISTON NABABAN
STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS Oleh FERRY HERISTON NABABAN 097038013 PROGRAM PASCASARJANA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH
ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH 117038036 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciPENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN
PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN 117038058 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.
ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS Oleh M FAKHRIZA 097038035/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA
Lebih terperinciPENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN
PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN 107038033 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF
ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS Oleh YUNIAR ANDI ASTUTI 097038020/ TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciPENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS
PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS DENNI APRILSYAH LUBIS 117038002 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS
ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS MUHAMMAD ANGGI RIVAI NST 117038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU
Lebih terperinciTESIS ADYA ZIZWAN PUTRA
ANALISIS KINERJA METODE GABUNGAN GENETIC ALGORITHM DAN K-MEANS CLUSTERING DALAM PENENTUAN NILAI CENTROID TESIS ADYA ZIZWAN PUTRA 147038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R
ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R 127038040 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciMODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM
MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM 117038062 PROGRAM STUDI MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS
PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS DIVI HANDOKO NASUTION 127038065 PROGRAM STUDI MAGISTER (S2) TEKNIK
Lebih terperinciANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS
ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS ZULFIDAR 127038034 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK
ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK 137038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciPERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR
PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR DAN ALGORITMA PEWARNAAN HEURISTIK TABU SEARCH PADA PEWARNAAN GRAF TESIS JUNIDAR 117038020 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciPENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF
PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS Oleh PONINGSIH 097038011/TIF PROGRAM MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN
Lebih terperinciPERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY
PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION
PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR SENTUH VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION TESIS STEPHANUS PRIYOWIDODO 107038023 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG
ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG TESIS IVAN JAYA 117038072 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciMODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY
MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY TESIS ARMAINI RAHMAN 107038029/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO
1 ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO 127038063 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciIMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI
IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI HENNY WANDANI 081401001 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU
Lebih terperinciPENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU
PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU 127038077 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciKRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF
KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS Oleh THERESA ANASTASIA OCTAVIA SINUHAJI 097038002 / TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA
PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciTESIS. Oleh HERI SANTOSO /TINF
ANALISIS DAN PREDIKSI PADA PERILAKU MAHASISWA DIPLOMA UNTUK MELANJUTKAN STUDI KE JENJANG SARJANA MENGGUNAKAN TEKNIK DECISION TREE DAN SUPPORT VEKTOR MACHINE TESIS Oleh HERI SANTOSO 097038017/TINF PROGRAM
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA
ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA 117038037 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciMODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS
MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS AJULIO PADLY SEMBIRING 147038059 PROGRAM STUDI S2 TEKNIK INFORMATIKA
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG
ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA TESIS GABRIEL ARDI HUTAGALUNG 147038088 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciIMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS
IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS MENGGUNAKAN NEURAL NETWORK TESIS. Oleh ZARA YUNIZAR /TINF
PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS MENGGUNAKAN NEURAL NETWORK TESIS Oleh ZARA YUNIZAR 107038018/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI
ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI RATNANINGTYAS YOGA WIJAYANTI 081401011 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI
ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciTESIS ZEFRI PAULANDA /TINF
MODEL PROFIL MAHASISWA YANG POTENSIAL DROP OUT MENGGUNAKAN TEKNIK KERNEL K-MEAN CLUSTERING DAN DECISION TREE TESIS Oleh ZEFRI PAULANDA 107038004/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI
ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI 147038067 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciSIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE
SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE 117038013 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciANALISIS PENERAPAN MODEL INFERENSI FUZZY TSUKAMOTO DALAM PENILAIAN PENCAPAIAN KOMPETENSI PROGRAM STUDI TESIS. Oleh JOKO SUSILO
ANALISIS PENERAPAN MODEL INFERENSI FUZZY TSUKAMOTO DALAM PENILAIAN PENCAPAIAN KOMPETENSI PROGRAM STUDI TESIS Oleh JOKO SUSILO 127038078 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciPEMODELAN SISTEM PENDUKUNG KEPUTUSAN DENGAN METODE KOMBINASI FUZZY TAHANI DAN SIMPLE ADDITIVE WEIGHTING TESIS DEDY ARMIADY
1 PEMODELAN SISTEM PENDUKUNG KEPUTUSAN DENGAN METODE KOMBINASI FUZZY TAHANI DAN SIMPLE ADDITIVE WEIGHTING TESIS DEDY ARMIADY 117038022 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciTESIS OLEH ELVIWANI /TINF
ANALISIS KOMPUTASI METODE TOPSIS DALAM PENGAMBILAN KEPUTUSAN TESIS OLEH ELVIWANI 107038030/TINF PROGRAM STUDI MAGISTER(S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciDRAFT SKRIPSI ARIFIN
i SIMULASI PENCARIAN KUNCI PRIVAT DENGAN ALGORITMA SILVER-POHLIG-HELLMAN PADA ALGORITMA KRIPTOGRAFI ELGAMAL DRAFT SKRIPSI ARIFIN 101401024 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciIMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID
IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1
Lebih terperinciHASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS. Oleh LIZA FITRIANA /TINF
HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS Oleh LIZA FITRIANA 107038036/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI 137038047 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA M E D A N
DIGITAL WATERMARKING PADA FILE AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT TESIS Oleh RAMLIANA SIREGAR 097038038 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciPENGENALAN POLA DALAM FUZZY CLUSTERING DENGAN PENDEKATAN ALGORITMA GENETIKA TESIS AYU NURIANA SEBAYANG /TINF
PENGENALAN POLA DALAM FUZZY CLUSTERING DENGAN PENDEKATAN ALGORITMA GENETIKA TESIS Oleh AYU NURIANA SEBAYANG 097038005/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS RAYUWATI
i ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika RAYUWATI 117038073 PROGRAM STUDI S2 TEKNIK
Lebih terperinciPENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS
PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS TESIS Oleh EDRIAN HADINATA 127038076 PROGRAM MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh
ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI Oleh Revyana Selviastuti 0700695515 Universitas Bina Nusantara Jakarta 2009 i ANALISIS
Lebih terperinciPEMODELAN ATURAN DALAM MEMPREDIKSI PRESTASI AKADEMIK MAHASISWA POLITEKNIK NEGERI MEDAN DENGAN KERNEL K-MEANS CLUSTERING TESIS.
PEMODELAN ATURAN DALAM MEMPREDIKSI PRESTASI AKADEMIK MAHASISWA POLITEKNIK NEGERI MEDAN DENGAN KERNEL K-MEANS CLUSTERING TESIS Oleh HIKMAH ADWIN ADAM 097038004/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA
Lebih terperinciANALISIS SIMULASI KOMPUTASI UNTUK PEMETAAN VALIDASI PREDIKSI CURAH HUJAN DENGAN MODEL ARIMA DAN ANFIS DI SUMATERA UTARA TESIS.
ANALISIS SIMULASI KOMPUTASI UNTUK PEMETAAN VALIDASI PREDIKSI CURAH HUJAN DENGAN MODEL ARIMA DAN ANFIS DI SUMATERA UTARA TESIS Oleh AZROINI 097026005/FIS PROGRAM STUDI MEGISTER (S2) ILMU FISIKA FAKULTAS
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI
IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciANALISIS METODE FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) DALAM MENENTUKAN POSISI JABATAN
ANALISIS METODE FUZZY ANALYTIC HIERARCHY PROCESS (FAHP) DALAM MENENTUKAN POSISI JABATAN TESIS MARISCHA ELVENY 117038080 PROGRAM STUDI (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI
STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI
Lebih terperinciSKRIPSI MUHAMMAD AHYAL HUSNA
IMPLEMENTASI ALGORITMA MMB (MODULAR MULTIPLICATION BASED BLOCK CIPHER) PADA PEMBUATAN APLIKASI MANAJEMEN KATA SANDI (PASSWORD MANAGEMENT) SKRIPSI MUHAMMAD AHYAL HUSNA 061401034 PROGRAM STUDI ILMU KOMPUTER
Lebih terperinciKERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG
KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG 127038037 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS
ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS Oleh HENRA VERYWATI PURBA 107038007/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU
Lebih terperinciIMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI
IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI SABRINA RIDHA SARI SINAGA 141421085 PROGRAM STUDI EKSTENSI
Lebih terperinciANALISIS CROSS OVER POINT ALGORITMA GENETIKA PADA PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS TESIS ERTINA SABARITA BARUS
ANALISIS CROSS OVER POINT ALGORITMA GENETIKA PADA PEMBANGKIT FUNGSI KEANGGOTAAN FUZZY OTOMATIS TESIS ERTINA SABARITA BARUS 117038017 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID
IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID 131421058 PROGRAM S-1 EKSTENSI ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciIMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA
IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA 111401122 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS AKURASI ALGORITMA POHON KEPUTUSAN DAN K-NEAREST NEIGHBOR (k-nn) TESIS HULIMAN
ANALISIS AKURASI ALGORITMA POHON KEPUTUSAN DAN K-NEAREST NEIGHBOR (k-nn) TESIS HULIMAN 117038025 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciIMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA
IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI
IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029
Lebih terperinciANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH
ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH 061401090 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
ANALISIS SUBSPACE CLUSTERING MENGGUNAKAN DBSCAN DAN SUBCLU UNTUK PROYEKSI PEKERJAAN ALUMNI PERGURUAN TINGGI T E S I S ANNI ROTUA ARITONANG 117038064 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciPENGEMBANGAN ALGORITMA TMQS UNTUK PENJADUALAN PENGGUNA BANDWIDTH INTERNET TESIS BERSAMA SINURAYA
PENGEMBANGAN ALGORITMA TMQS UNTUK PENJADUALAN PENGGUNA BANDWIDTH INTERNET TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika BERSAMA SINURAYA 117038016
Lebih terperinciOPTIMASI JADWAL PERKULIAHAN DOSEN DENGAN NEIGHBORHOOD SEARCH METHODS TESIS ORIS KRIANTO SULAIMAN
OPTIMASI JADWAL PERKULIAHAN DOSEN DENGAN NEIGHBORHOOD SEARCH METHODS TESIS ORIS KRIANTO SULAIMAN 127038041 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciMETODE HYBRID (BAYES DAN MULTIFACTOR EVALUATION PROCESS) DALAM SISTEM PENDUKUNG KEPUTUSAN SKRIPSI KHAIRUN NISA
METODE HYBRID (BAYES DAN MULTIFACTOR EVALUATION PROCESS) DALAM SISTEM PENDUKUNG KEPUTUSAN SKRIPSI KHAIRUN NISA 111401024 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciSTUDI PEMANFAATAN LIMBAH IKAN DARI TEMPAT PELELANGAN IKAN (TPI) DAN PASAR TRADISIONAL SIBOLGA SEBAGAI BAHAN BAKU KOMPOS
STUDI PEMANFAATAN LIMBAH IKAN DARI TEMPAT PELELANGAN IKAN (TPI) DAN PASAR TRADISIONAL SIBOLGA SEBAGAI BAHAN BAKU KOMPOS TESIS Oleh SELVYA 117006012/KIM FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA 041401015 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciIMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI
IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI 081401005 DEPARTEMEN ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciPENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA
PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA 131401057 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciSIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA
SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG
ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG 081421002 PROGRAM STUDI EKSTENSI ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciPERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING
PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING 1008305 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPERBANDINGAN MODEL ALGORITMA PARTICLE SWARM OPTIMIZATION DAN ALGORITMA GENETIKA PADA PENJADWALAN PERKULIAHAN TESIS SAYID AIDHIL PUTRA NIM.
PERBANDINGAN MODEL ALGORITMA PARTICLE SWARM OPTIMIZATION DAN ALGORITMA GENETIKA PADA PENJADWALAN PERKULIAHAN TESIS SAYID AIDHIL PUTRA NIM. 127038071 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)
IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File) SKRIPSI DISA HAYANTI 091401066 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciPENGEMBANGAN ALGORTIMA APRIORI UNTUK PENGAMBILAN KEPUTUSAN TEKNIK INFORMATIKA
PENGEMBANGAN ALGORTIMA APRIORI UNTUK PENGAMBILAN KEPUTUSAN TEKNIK INFORMATIKA TESIS LISMARDIANA SEMBIRING NIM: 137038025 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciAPLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA
APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciAPLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK
APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciIMPLEMENTASI AUTENTIKASI DATA TEKS DENNING-SACCO DENGAN MENGGUNAKAN ALGORITMA KUNCI PUBLIK RSA DRAFT SKRIPSI SANTO PALENTIN MANARIAS
IMPLEMENTASI AUTENTIKASI DATA TEKS DENNING-SACCO DENGAN MENGGUNAKAN ALGORITMA KUNCI PUBLIK RSA DRAFT SKRIPSI SANTO PALENTIN MANARIAS 091401050 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciPERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI
PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI MUHAMMAD SOLIHIN 111421078 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG
IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU
ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU 131421038 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciANALISIS KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS)UNTUK MENINGKATKAN KINERJA JARINGAN TESIS YANI MAULITA /TINF
ANALISIS KONFIGURASI MULTI PROTOCOL LABEL SWITCHING (MPLS)UNTUK MENINGKATKAN KINERJA JARINGAN TESIS Oleh YANI MAULITA 097038007/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN
Lebih terperinciIMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI
IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI 041401066 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the
Lebih terperinciSISTEM PENJUALAN BERBASIS WEB PADA BUTIK RYAN BINJAI TUGAS AKHIR NUNUNG WIJANA
SISTEM PENJUALAN BERBASIS WEB PADA BUTIK RYAN BINJAI TUGAS AKHIR NUNUNG WIJANA 082406179 PROGRAM STUDI D3 TEKNIK KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN
Lebih terperinci