12.16.2014

TUGAS RSA

langsung saja saya akan menjelaskan tugas RSA yang di berikan pada mata kuliah Keamanan Sistem Komputer Gambar Tugas :   jika kurang jelas saya akan simulasikan untuk huruf R dan I nya  tentukan duluh : carilah private dan public key : lalu lakukan proses Enkrips   lalu lakukan proses Dekrips ...

TUGAS DES

DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman...

12.08.2014

Tugas Kelompok RSA

Sedikit Mengenai RSA RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang. Proses enkripsi pesan Misalkan Bob ingin mengirim pesan m ke Alice. Bob mengubah m menjadi...

9.23.2014

TUGAS (Pertemuan 3)

1. Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger pun bisa merekam aktifitas mouse, clipboard,web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger terbagi dalam dua jenis, yaitu jenis hardware dan software. Tentunya jenis software lebih praktis digunakan dan pula lebih aman. Keylogger awalnya digunakan untuk keperluan positif, seperti memonitori aktifitas-aktifitas pekerja...

DISKUSI KELOMPOK (Pertemuan 2)

diskusi dimulai pada pukul 08.00 dengan urutan kelompok sebagai berikut : - kelompok 3 - kelompok 4 - kelompok 2 - kelompok 1 kelompok 3 membahas mengenai serangan yang terjadi pada video warriors of net, diperoleh kesimpulan bahwa terdapat serangan seperti ping of death. kelompok 4 membahas mengenai tingkat sekuritas pada video berupa firewall serta proxy. firewall menggambarkan dinding yang besar dan terdapat beberapa port berdasarkan request dari user. sedangkan proxy merupakan pembatas dari beberapa DNS yang diblokir oleh jaringan. kelompok...

9.12.2014

WARRIORS OF THE NET "IP for Peace"

Review    : Film “Warrior of the Net” menjelaskan tentang proses perjalanan data di dalam jaringan internet sebelum dapat diterima pengguna internet. Ketika mengklik suatu link, kita mengirimkan suatu informasi. Informasi dimasukkan ke sebuah mailroom punya Mr IP, dia kemudian dikemas, dilabeli, diberi alamat pengirim, alamat penerima, alamat proxy server. Perjalanan selanjutnya, paket dikirim ke network area, yaitu LAN yang sangat tidak terkontrol. Disitulah terjadi pertukaran...

6.23.2014

Pertemuan 8 Presentasi (APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE)

Judul : APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE) View Aplikasi View PowerPoint                      Download File PowerPoint lengkap disini Pertanyaan ke Saya : Untuk Menampilakan tabel-tabel yang ada di oracle yang tertampil di dalam aplikasi penggajian, digunakan propertis apa ? jawaban : digunakan propertis DataGrid, data grid adalah salah satu ccara yang bisa di gunakan untuk menampilakan...

6.20.2014

PERTANYAAN (RIO JEFRI PASARIBU 201131047)

Judul : "Aplikasi Koprasi Simpan Pinjam STT-PLN dengan Menggunakan PHP dan Data Base phpMyAdmin" Penanya : Rio Jefri Pasaribu Pertanyaan : bagaiman bentuk relasi setiap tabel yang ada di dalam aplikasi anda ? Jawaban :   tabel anggota berhubungan langsung kepada tabel pinjaman dan tabel simpanan  sedangkan tabel simpanan berhubungan dengan tabel jenis...

5.29.2014

JUDUL TUGAS KELOMPOK

APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE 10G STUDI KASUS PT JATI PIRANTI SOLUSINDO (JAT...

LOGIKA FUZZY (TUGAS)

LOGIKA FUZZY Ada banyak manfaat untuk menggunakan logika fuzzy. Logika fuzzt adalah konseptual mudah dipahami dan memiliki pendekatan alami [8]. Logika fuzzy fleksibel dan dapat dengan mudah ditambah dan disesuaikan. Hal ini sangat toleran terhadap data yang tidak tepat dan terhadap model yang nonlinier/ kompleksitas sedikit. Hal ini juga bisa dicampur dengan teknik kontrol konvensional. Ada tiga komponen utama dari sistem fuzzy: set fuzzy, aturan fuzzy, dan bilangan fuzzy. Logika fuzzy dan...

4.16.2014

KUIS SISTEM BASIS DATA

JAWABAN NOMOR 1 - 3 TABEL JAWABAN NOMOR 4 .      select nim,nama_mhs,jurusan,nama_dosen from mahasiswa, dosen_PA, matakuliah, registrasi where registrasi.nim = mahasiswa.nim and registrasi.kd_mk = matakuliah.kd_mk and matakuliah.sks = dosen_PA.nip and matakuliah.sks = 3 normalisasi dibawa ini : registrasi.nim = mahasiswa.nim ^ registrasi.kd_mk=matakuliah.kd_mk^(matakuliah.sks=3) JAWABAN NOMOR 5 JAWABAN NOMOR 6 SELECT nama_barang FROM barang WHERE...

4.08.2014

PERANCANGAN BASIS DATA (ALJABAR RELASIONAL)

ALJABAR RELASIONAL (MATERI IV) Normal 0 false false false IN X-NONE X-NONE ...

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More