際際滷shows by User: rivalryhondro / http://www.slideshare.net/images/logo.gif 際際滷shows by User: rivalryhondro / Tue, 14 Jun 2022 09:39:35 GMT 際際滷Share feed for 際際滷shows by User: rivalryhondro Kriptografi XOR /rivalryhondro/kriptografi-xor kriptografixor-220614093936-14dd1be1
Logika dan Implementasi]]>

Logika dan Implementasi]]>
Tue, 14 Jun 2022 09:39:35 GMT /rivalryhondro/kriptografi-xor rivalryhondro@slideshare.net(rivalryhondro) Kriptografi XOR rivalryhondro Logika dan Implementasi <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/kriptografixor-220614093936-14dd1be1-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Logika dan Implementasi
Kriptografi XOR from Rivalri Kristianto Hondro
]]>
180 0 https://cdn.slidesharecdn.com/ss_thumbnails/kriptografixor-220614093936-14dd1be1-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Introduction to python /slideshow/introduction-to-python-81615201/81615201 introductiontopython-171105080818
Python A readable, dynamic, pleasant, flexible, fast and powerful language]]>

Python A readable, dynamic, pleasant, flexible, fast and powerful language]]>
Sun, 05 Nov 2017 08:08:18 GMT /slideshow/introduction-to-python-81615201/81615201 rivalryhondro@slideshare.net(rivalryhondro) Introduction to python rivalryhondro Python A readable, dynamic, pleasant, flexible, fast and powerful language <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/introductiontopython-171105080818-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Python A readable, dynamic, pleasant, flexible, fast and powerful language
Introduction to python from Rivalri Kristianto Hondro
]]>
461 2 https://cdn.slidesharecdn.com/ss_thumbnails/introductiontopython-171105080818-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD /slideshow/multiobjective-optimization-on-the-basis-of-ratio-analysis-moora-method/77094144 spk-mooramethod-rkh-170620052912
Moora adalah multiobjektif sistem mengoptimalkan dua atau lebih attribut yang saling bertentangan secara bersamaan. Metode ini diterapkan untuk memecahkan masalah dengan perhitungan matematika yang kompleks. Moora diperkenalkan oleh Brauers dan Zavadskas pada tahun 2006. Pada awalnya metode ini diperkenalkan oleh Brauers pada tahun 2004 sebagai Multi-Objective Optimization yang dapat digunakan untuk memecahkan berbagai masalah pengambilan keputusan yang rumit pada lingkungan pabrik.]]>

Moora adalah multiobjektif sistem mengoptimalkan dua atau lebih attribut yang saling bertentangan secara bersamaan. Metode ini diterapkan untuk memecahkan masalah dengan perhitungan matematika yang kompleks. Moora diperkenalkan oleh Brauers dan Zavadskas pada tahun 2006. Pada awalnya metode ini diperkenalkan oleh Brauers pada tahun 2004 sebagai Multi-Objective Optimization yang dapat digunakan untuk memecahkan berbagai masalah pengambilan keputusan yang rumit pada lingkungan pabrik.]]>
Tue, 20 Jun 2017 05:29:11 GMT /slideshow/multiobjective-optimization-on-the-basis-of-ratio-analysis-moora-method/77094144 rivalryhondro@slideshare.net(rivalryhondro) MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD rivalryhondro Moora adalah multiobjektif sistem mengoptimalkan dua atau lebih attribut yang saling bertentangan secara bersamaan. Metode ini diterapkan untuk memecahkan masalah dengan perhitungan matematika yang kompleks. Moora diperkenalkan oleh Brauers dan Zavadskas pada tahun 2006. Pada awalnya metode ini diperkenalkan oleh Brauers pada tahun 2004 sebagai Multi-Objective Optimization yang dapat digunakan untuk memecahkan berbagai masalah pengambilan keputusan yang rumit pada lingkungan pabrik. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/spk-mooramethod-rkh-170620052912-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Moora adalah multiobjektif sistem mengoptimalkan dua atau lebih attribut yang saling bertentangan secara bersamaan. Metode ini diterapkan untuk memecahkan masalah dengan perhitungan matematika yang kompleks. Moora diperkenalkan oleh Brauers dan Zavadskas pada tahun 2006. Pada awalnya metode ini diperkenalkan oleh Brauers pada tahun 2004 sebagai Multi-Objective Optimization yang dapat digunakan untuk memecahkan berbagai masalah pengambilan keputusan yang rumit pada lingkungan pabrik.
MULTI-OBJECTIVE OPTIMIZATION ON THE BASIS OF RATIO ANALYSIS (MOORA) METHOD from Rivalri Kristianto Hondro
]]>
5286 2 https://cdn.slidesharecdn.com/ss_thumbnails/spk-mooramethod-rkh-170620052912-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID /slideshow/aplikasi-enkripsi-dan-dekripsi-sms-dengan-algoritma-zig-zag-cipher-pada-mobile-phone-berbasis-android/76650143 zig-zagoke-170605091834
Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi menggunakan kunci yang sama dengan enkripsi. Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key ]]>

Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi menggunakan kunci yang sama dengan enkripsi. Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key ]]>
Mon, 05 Jun 2017 09:18:34 GMT /slideshow/aplikasi-enkripsi-dan-dekripsi-sms-dengan-algoritma-zig-zag-cipher-pada-mobile-phone-berbasis-android/76650143 rivalryhondro@slideshare.net(rivalryhondro) APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID rivalryhondro Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi menggunakan kunci yang sama dengan enkripsi. Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/zig-zagoke-170605091834-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Kemajuan perkembangan teknologi komputer dan telekomunikasi dapat membantu menyelesaikan pekerjaan dengan cepat, akurat dan efisien. Alat komunikasi yang banyak digunakan pada saat ini adalah mobile phone atau disebut juga telepon seluler. Salah satu teknologi yang digunakan untuk berkomunikasi pada mobile phone adalah dengan mengirimkan data berupa pesan singkat atau SMS (Short Message Service). Permasalahan yang ditemukan dalam berkomunikasi menggunakan mobile phone adalah pencurian, penyadapan, atau penghapusan data khususnya data SMS (Short Message Service) sehingga aspek keamanan data dianggap penting. Oleh karena itu dibutuhkan sistem kriptografi enkripsi dan dekripsi SMS, disini digunakan enkripsi simetris. Sistem ini merupakan aplikasi yang menerapkan metode zig zag cipher yang menggunakan kunci simtetris. Hasil pengujian dari sistem ini adalah pesan SMS dienkripsi dengan pola zig zag menggunakan kunci dan didekripsi menggunakan kunci yang sama dengan enkripsi. Key Words : Celuler, Enkripsi, Dekripsi, Agoritma Zig-Zag Cipher, Key
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBILE PHONE BERBASIS ANDROID from Rivalri Kristianto Hondro
]]>
2169 3 https://cdn.slidesharecdn.com/ss_thumbnails/zig-zagoke-170605091834-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER /slideshow/teknik-enkripsi-dan-dekripsi-hill-cipher/76299740 teknikenkripsidandekripsihillcipher-rkh-170524141814
Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran. Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar. ]]>

Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran. Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar. ]]>
Wed, 24 May 2017 14:18:13 GMT /slideshow/teknik-enkripsi-dan-dekripsi-hill-cipher/76299740 rivalryhondro@slideshare.net(rivalryhondro) TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER rivalryhondro Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran. Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/teknikenkripsidandekripsihillcipher-rkh-170524141814-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929, dan seperti Digraphic Ciphers lainnya, ia bertindak berdasarkan kelompok huruf. Berbeda dengan yang lain meski bisa diperpanjang untuk mengerjakan blok huruf berukuran berbeda. Jadi, secara teknis ini adalah cipher substitusi poligrafik, karena dapat bekerja pada digraf, trigraf (blok 3 huruf) atau secara teoritis setiap blok berukuran. Hill Cipher menggunakan perhitungan matematika yang disebut Aljabar linier, dan khususnya mengharuskan pengguna untuk memiliki pemahaman dasar tentang matriks. Ini juga memanfaatkan Modulo Arithmetic (seperti the Affine Cipher). Karena itu, hill cipher memiliki sifat matematika yang jauh lebih penting daripada beberapa yang lain. Namun, sifat inilah yang memungkinkannya bertindak (relatif) dengan mudah pada blok huruf yang lebih besar.
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER from Rivalri Kristianto Hondro
]]>
14955 2 https://cdn.slidesharecdn.com/ss_thumbnails/teknikenkripsidandekripsihillcipher-rkh-170524141814-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Teknik Enkripsi dan Dekripsi Playfair Cipher /slideshow/teknik-enkripsi-dan-dekripsi-playfair-cipher-76114664/76114664 teknikenkripsidandekripsiplayfaircipher-rkh-170519035553
Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 - 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 - 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya.]]>

Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 - 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 - 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya.]]>
Fri, 19 May 2017 03:55:53 GMT /slideshow/teknik-enkripsi-dan-dekripsi-playfair-cipher-76114664/76114664 rivalryhondro@slideshare.net(rivalryhondro) Teknik Enkripsi dan Dekripsi Playfair Cipher rivalryhondro Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 - 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 - 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/teknikenkripsidandekripsiplayfaircipher-rkh-170519035553-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 - 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 - 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya.
Teknik Enkripsi dan Dekripsi Playfair Cipher from Rivalri Kristianto Hondro
]]>
7985 5 https://cdn.slidesharecdn.com/ss_thumbnails/teknikenkripsidandekripsiplayfaircipher-rkh-170519035553-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPHER (TCC) UNTUK ENKRIPSI RECORD TABEL DATABASE /rivalryhondro/analisis-dan-perancangan-sistem-yang-menerapkan-algoritma-triangle-chain-cipher-tcc-untuk-enkripsi-record-tabel-database rivalrikristiantohondropapertesiseditterbitdijurnalkominfo-170517092833
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.]]>

Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.]]>
Wed, 17 May 2017 09:28:33 GMT /rivalryhondro/analisis-dan-perancangan-sistem-yang-menerapkan-algoritma-triangle-chain-cipher-tcc-untuk-enkripsi-record-tabel-database rivalryhondro@slideshare.net(rivalryhondro) ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPHER (TCC) UNTUK ENKRIPSI RECORD TABEL DATABASE rivalryhondro Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/rivalrikristiantohondropapertesiseditterbitdijurnalkominfo-170517092833-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPHER (TCC) UNTUK ENKRIPSI RECORD TABEL DATABASE from Rivalri Kristianto Hondro
]]>
737 2 https://cdn.slidesharecdn.com/ss_thumbnails/rivalrikristiantohondropapertesiseditterbitdijurnalkominfo-170517092833-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy Check (LRC) /slideshow/perancangan-perangkat-lunak-deteksi-bit-error-dengan-implementasi-longitudinal-redundancy-check-lrc-pada-transmisi-data/61652842 perancanganperangkatlunakdeteksibiterrordenganimplementasilongitudinalredundancychecklrcpadatransmis-160504054211
Saluran komunikasi secara fisik menghubungkan dua mesin secara konseptual bekerja seperti halnya kabel. Dalam mengecek atau memeriksa kebenaran suatu data informasi yang ditransfer dalam komputer, diperlukan suatu tanda. Tanda yang dimaksud adalah tanda untuk pengecekan yang disebut parity. Parity adalah suatu bit yang ditambahkan pada data yang berfungsi sebagai pengecekan untuk mendeteksi bit yang error. Untuk memeriksa kesalahan ini digunakannya metode parity LRC (Longitudinal redundancy Check) yaitu pengiriman data yang di lakukan secara per blok. Setiap blok terdiri dari 8 byte dan setiap blok memiliki block check character (BCC) atau karakter pemeriksa blok yang diletakan pada akhir blok Metode sederhan dengan sistem interaktif operator memasukan data melalui terminal dan mengirimkan ke komputer akan menampilkan kembali ke terminal, sehingga dapat memeriksa apakah data yang dikirimkan dengan benar. Error Otomatis / Parity Check Penambahan parity bit untuk akhir masing-masing kata dalam frame. Tetapi problem dari parity bit adalah inplus noise yang cukup panjang merusak lebih dari satu bit, pada rate yang tinggi.]]>

Saluran komunikasi secara fisik menghubungkan dua mesin secara konseptual bekerja seperti halnya kabel. Dalam mengecek atau memeriksa kebenaran suatu data informasi yang ditransfer dalam komputer, diperlukan suatu tanda. Tanda yang dimaksud adalah tanda untuk pengecekan yang disebut parity. Parity adalah suatu bit yang ditambahkan pada data yang berfungsi sebagai pengecekan untuk mendeteksi bit yang error. Untuk memeriksa kesalahan ini digunakannya metode parity LRC (Longitudinal redundancy Check) yaitu pengiriman data yang di lakukan secara per blok. Setiap blok terdiri dari 8 byte dan setiap blok memiliki block check character (BCC) atau karakter pemeriksa blok yang diletakan pada akhir blok Metode sederhan dengan sistem interaktif operator memasukan data melalui terminal dan mengirimkan ke komputer akan menampilkan kembali ke terminal, sehingga dapat memeriksa apakah data yang dikirimkan dengan benar. Error Otomatis / Parity Check Penambahan parity bit untuk akhir masing-masing kata dalam frame. Tetapi problem dari parity bit adalah inplus noise yang cukup panjang merusak lebih dari satu bit, pada rate yang tinggi.]]>
Wed, 04 May 2016 05:42:11 GMT /slideshow/perancangan-perangkat-lunak-deteksi-bit-error-dengan-implementasi-longitudinal-redundancy-check-lrc-pada-transmisi-data/61652842 rivalryhondro@slideshare.net(rivalryhondro) Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy Check (LRC) rivalryhondro Saluran komunikasi secara fisik menghubungkan dua mesin secara konseptual bekerja seperti halnya kabel. Dalam mengecek atau memeriksa kebenaran suatu data informasi yang ditransfer dalam komputer, diperlukan suatu tanda. Tanda yang dimaksud adalah tanda untuk pengecekan yang disebut parity. Parity adalah suatu bit yang ditambahkan pada data yang berfungsi sebagai pengecekan untuk mendeteksi bit yang error. Untuk memeriksa kesalahan ini digunakannya metode parity LRC (Longitudinal redundancy Check) yaitu pengiriman data yang di lakukan secara per blok. Setiap blok terdiri dari 8 byte dan setiap blok memiliki block check character (BCC) atau karakter pemeriksa blok yang diletakan pada akhir blok Metode sederhan dengan sistem interaktif operator memasukan data melalui terminal dan mengirimkan ke komputer akan menampilkan kembali ke terminal, sehingga dapat memeriksa apakah data yang dikirimkan dengan benar. Error Otomatis / Parity Check Penambahan parity bit untuk akhir masing-masing kata dalam frame. Tetapi problem dari parity bit adalah inplus noise yang cukup panjang merusak lebih dari satu bit, pada rate yang tinggi. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/perancanganperangkatlunakdeteksibiterrordenganimplementasilongitudinalredundancychecklrcpadatransmis-160504054211-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Saluran komunikasi secara fisik menghubungkan dua mesin secara konseptual bekerja seperti halnya kabel. Dalam mengecek atau memeriksa kebenaran suatu data informasi yang ditransfer dalam komputer, diperlukan suatu tanda. Tanda yang dimaksud adalah tanda untuk pengecekan yang disebut parity. Parity adalah suatu bit yang ditambahkan pada data yang berfungsi sebagai pengecekan untuk mendeteksi bit yang error. Untuk memeriksa kesalahan ini digunakannya metode parity LRC (Longitudinal redundancy Check) yaitu pengiriman data yang di lakukan secara per blok. Setiap blok terdiri dari 8 byte dan setiap blok memiliki block check character (BCC) atau karakter pemeriksa blok yang diletakan pada akhir blok Metode sederhan dengan sistem interaktif operator memasukan data melalui terminal dan mengirimkan ke komputer akan menampilkan kembali ke terminal, sehingga dapat memeriksa apakah data yang dikirimkan dengan benar. Error Otomatis / Parity Check Penambahan parity bit untuk akhir masing-masing kata dalam frame. Tetapi problem dari parity bit adalah inplus noise yang cukup panjang merusak lebih dari satu bit, pada rate yang tinggi.
Perangkat Lunak Deteksi Bit Error dengan Implementasi Longitudinal Redundancy Check (LRC) from Rivalri Kristianto Hondro
]]>
1421 6 https://cdn.slidesharecdn.com/ss_thumbnails/perancanganperangkatlunakdeteksibiterrordenganimplementasilongitudinalredundancychecklrcpadatransmis-160504054211-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-rivalryhondro-48x48.jpg?cb=1710945053 rivalryhondro.wordpress.com https://cdn.slidesharecdn.com/ss_thumbnails/kriptografixor-220614093936-14dd1be1-thumbnail.jpg?width=320&height=320&fit=bounds rivalryhondro/kriptografi-xor Kriptografi XOR https://cdn.slidesharecdn.com/ss_thumbnails/introductiontopython-171105080818-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/introduction-to-python-81615201/81615201 Introduction to python https://cdn.slidesharecdn.com/ss_thumbnails/spk-mooramethod-rkh-170620052912-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/multiobjective-optimization-on-the-basis-of-ratio-analysis-moora-method/77094144 MULTI-OBJECTIVE OPTIMI...