Articles
117 Documents
Search results for
, issue
"2005"
:
117 Documents
clear
Studi dan Analisis Algoritma Rivest Code 6 (RC6) dalam Enkripsi/Dekripsi Data
Yudi Prayudi;
Idham Halik
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran informasisangatlah penting. Seringkali data atau informasi yang penting, dalam komunikasi dan pertukaran informasikadang tidak sampai kepada penerima atau tidak hanya diterima oleh penerima tetapi juga oleh pihak lain yangmelakukan pembajakan atau penyadapan. Hal ini membuat data atau informasi tersebut menjadi tidak bergunalagi dan lebih parahnya lagi kadang data atau informasi tersebut oleh para pembajak digunakan untukmenjatuhkan pihak lain. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data atauinformasi.Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsidimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Adabanyak model dan metode enkripsi, salah satu di antaranya adalah enkripsi dengan algoritma Rivest Code 6(RC6). Model ini merupakan salah satu algoritma kunci simetris yang berbentuk block chiper yang merupakansalah satu kandidat dalam penentuan algoritma standart untuk kriptografi DES yang sekarang disebut AES.Pada tulisan ini akan dibahas sejumlah aspek dari kriptografi serta konsep dasar dari algoritma RC6.Sebuah aplikasi dirancang untuk dapat mengimplementasikan algoritma RC6. Dengan bantuan aplikasi tersebutkemudian dilakukan sejumlah analisis menyangkut keterkaitan waktu dan ukuran file terhadap proses enkripsidan deskripsi, panjang kunci serta kinerja algoritma RC6 dibandingan dengan algoritma RC4 dan Blowfish.Kata kunci: Kriptografi, RC6, Block cipher, stream cipher, asimetris, private key
Overview Metodologi Rekayasa Perangkat Lunak Berorientasi Agen
Azhari Azhari;
Sri Hartati
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Sebuah perangkat lunak aplikasi pada dasarnya adalah sebuah program komputer yang merupakansolusi terhadap sebuah problem dunia nyata dan dibangun dengan sebuah metodologi. Metodologipengembangan rekayasa perangkat lunak yang telah ada, dirasakan masih kurang memadai, kurang efektifterutama untuk untuk mendukung pembangunan sistem aplikasi-aplikasi berbasis kecerdasan buatan.Kompleksistas dari perangkat lunak aplikasi akan semakin meningkat karena tersusun, dan terkait denganbanyak hal seperti kemampuan setiap bagian atau komponen dari perangkat lunak, kemampuan interaksi baiksecara internal sistem ataupun dengan lingkungannya.Dengan semakin pesatnya perkembangan teknologi berbasis agen, para pengembang perangkat lunak,telah mengusulkan pendekatan baru dalam upaya melakukan pembangunan sebuah perangkat lunak aplikasi,yaitu metodologi berbasis agen. Pada makalah ini, telah dilakukan pengkajian dan analisis secara sistematisdari paradigma metodologi pengembangan perangkat lunak berbasis sistem agen, seperti MaSE, Prometheus,PASSI. Secara menyeluruh metodologi tersebut tidak hanya menjanjikan banyak kemudahan, kecepatan dalammembangun sebuah aplikasi cerdas. Namun juga sangat memudahkan para pengembang sistem dalammemetakan, menspesifikasikan kompleksitas problem dunia nyata untuk menjadi konstruksi nyata sebuah sistemperangkat lunak aplikasi yang berkualitas.Kata kunci: Agent Software, Agent Oriented Software Engineering, Metodology, Software Engineering.
Pemanfaatan Bahasa Pemrograman Untuk Membuat Model Permukaan Digital Metode Triangulasi Irreguler Network (TIN)
Jasmani Jasmani;
Edwin Tjahyadi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Digital Terrain Model (DTM) atau Model Permukaan Digital banyak digunakan dalam berbagai bidang.Banyak pula software-software yang tersedia berfungsi untuk pembentukkan Model Permukaan Digital. Tapipada umumnya harga software tersebut selain mahal juga sulit untuk pengoperasiannya. Dengan memanfaatkanbahasa pemorgraman Visual Basic 6.0 dan keunggulan software AutoCad 2000 dalam pengolahan grafikdibidang teknik, kita sudah bisa membuat aplikasi untuk pembentukkan Model Permukaan Digital denganmetode Triangulasi Irreguler Network (TIN). Di mana input data dari titik-titik acak yang berkoordinat,kemudian di rangkai dalam rangkaian segitiga. Dari rangkaian segi tiga tersebut di interpolasi sehinggamenjadi data titik-titik grid yang teratur dan dari data grid tersebut dapat digambarkan Model PermukaanDigitalnya pada AutoCad 2000 lewat bahasa pemrograman Visual Basic 6.0.Kata Kunci: DTM, TIN, Digital, Visual Basic, AutoCAD.
Analisis Penyebab Out Of Scanning pada SCADA Akibat Gangguan RTU
A. Sofwan;
Y. Kurniawati;
R. Amoriza
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Pengelolaan dan pengaturan suatu Jaringan Distribusi tenaga listrik dapat efektif dan efisien akandilengkapi dengan sistem SCADA. Pengendalian jaringan tenaga listrik yang berbasis sistem SCADA mutlakdiperlukan mengingat pertumbuhan permintaan tenaga listrik yang sangat tinggi dan menambah semakinkompleknya sistem jaringan tenaga listrik, tuntutan akan pengelolaan tenaga listrik yang baik dan handalsehingga tercapai penyediaan tenaga listrik dalam jumlah dan mutu yang memadai. Namun tingkat kehandalansistem SCADA tidak bisa ideal 100%, karena adanya gangguan yang terjadi dan akan mempengaruhinya.Tingkat kehandalan Jaringan Distribusi dan pada umumnya diukur oleh dua parameter, yaitu: SAIDI & SAIFI.Semakin tinggi angka SAIDI dan SAIFI akan menunjukkan semakin berkurangnya tingkat kehandalan dantingkat pelayanan ke pelanggan. Berdasarkan statistik, lama pemulihan gangguan Tenaga Listrik dapat dilihatbahwa rata-rata lama pemulihan gangguan dengan menggunakan sistem SCADA adalah 5 menit, sedangkantanpa sistem SCADA lamanya pemulihan sampai 120 menit. Semakin tinggi kehandalan sistem SCADA akanmempercepat proses waktu pemulihan gangguan sehingga akan semakin kecil angka SAIDI yang terjadi.Analisis penyebab OOS akibat gangguan RTU untuk menurunkan angka gangguan Remote Control pada sistemSCADA dan pengendalian pada remote control untuk memperbaiki OOS sehingga terjadi proses in Scanningyang menyebabkan system dapat terkontrol pada jarak jauh.Kata Kunci: SCADA, SAIDI, SAIFI, OOS dan RTU.
Relationship Marketing dan Pemanfaatan Teknologi Informasi dalam Customer Relationship Management untuk Memenangkan Persaingan Bisnis
Idris Gautama S.
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
This writing shows tough competitiveness in business world, and explores Relationship Marketing (RM)and its contribution in Customer Relationship Management (CRM). CRM is needed in obtaining new customer,retaining and enhanching existing customer. This writing also shows higher cost in obtaining new customerrather than retaining existing customer, moreover this writing explains how CRM that empowered by RM withbuilt in information technology may help corporation in winning the competition in business.Keywords: Relationship management, Customer Relationship Management, competition.
Pengenalan Wajah dengan Jaringan Saraf Tiruan Back Propogation
Fx. Henry Nugroho
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
In this paper we describe face pattern recognition with neural network. Neural network is one ofprincipal brand intellegence method of its job look like with the human being brain. Neural network also can becoupled with another science discipline to solve assorted of problem, one of them is with the image processing.Application designed with the artificial neural network back propogation and to get the its face pattern isused a Prewitt operator method.Keywords: Neural Network, backpropagation, image processing, prewitt operator.
Kajian Teknologi Layanan Free-Repply-SMS
Budi Sulistyo;
Kurniawan Arif Aprianto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Saat ini, layanan pesan singkat atau Short Message Service (SMS) sudah menjadi kebutuhan utama bagisekitar 20 juta pelanggan telepon selular di Indonesia. Sebagai suatu teknologi informasi, SMS hanyamerupakan layanan tambahan yang ditumpangkan pada kanal frekuensi selular, sehingga secara teknis dapatdiberikan secara mudah dan murah. Namun karena keterbatasannya, pengembangan SMS lebih banyakdilakukan pada nilai tambah layanannya (VAS), bukan teknologinya. Untuk itu pada makalah ini akan dikajisuatu konsep baru layanan SMS, yaitu Free Repply SMS atau layanan bebas balas SMS -dimana penerimapesan dapat membalas pesan yang masuk tanpa membayar/berkurang pulsanya, dengan beberapa kondisi yangmemenuhi persyaratan. Kajian pada makalah ini akan dibahas dari aspek teknologi dan aspek lain yangmemungkinkan pada penerapannya.Kata Kunci: Short Message Service (SMS), Free Repply SMS, Selular
Sistem Pengenalan Buah On-Line Menggunakan Kamera
Nana Ramadijanti;
Achmad Basuki
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Sistem pengenalan buah yang ada saat ini adalah bar-code, dimana setiap buah harus diberi label.Kesalahan pada label akan menyebabkan kesalahan pada saat identifikasi, sehingga menyebabkan sistemsangat tergantung pada human-error. Untuk itu dicari suatu alternatif sistem identifikasi yang dapat mengenalibuah dengan menggunakan gambar buah itu sendiri.Sistem identifikasi ini didukung dengan pemakaian kamera untuk mengambil gambar dari buah,kemudian hasil gambar ini diolah sehingga dapat diperoleh suatu ciri buah tertentu. Ciri buah dari hasilpengambilan gambar kemudian dicocokkan dengan ciri dari buah yang sudah disimpan dalam database,sehingga akan diperoleh buah yang paling cocok dengan buah yang akan dikenali atau dicari harganya. Adadua hal yang menjadi perhatian utama dalam penelitian ini yaitu pertama bagaimana memperoleh ciri gambardari setiap buah sehingga dapat membedakan buah yang satu dan buah yang lain, serta dapat melihatkemiripan pola dari buah-buah yang sama. Kedua adalah teknik pencocokan yang digunakan, akan dipilih suatuteknik perhitungan kesamaan pola dengan melakukan image-matching dimana teknik ini merupakan teknik yangcepat. Akurasi dari image matching sendiri tidak terlalu bagus, tetapi pemakaian ciri yang baik akanmeningkatkan kinerja dari image matching ini sendiri.Kata kunci: Sistem pengenalan buah,penentuan ciri buahyang baik, image matching
Analisis Sandi Diferensial pada FEAL
Yusuf Kurniawan
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Sejak diresmikannya penggunaan DES (Data Encryption Standard) pada pertengahan tahun 1970-an,studi algoritma enkripsi menjadi semakin banyak dilakukan di dunia akademik. Kotak Subtitusi DES yangdirahasiakan cara pembuatannya menimbulkan kecurigaan di kalangan ahli kriptografi bahwa DES telahdipasangi Backdoor. Oleh karena itulah muncul berbagai usulan agar DES diganti dengan algoritma yangkeamanannya setara namun terbebas dari kecurigaan. Salah satu usul datang pada Eurocrypt 87 oleh Shimizuyang memperkenalkan FEAL. FEAL menggunakan kotak subtitusi yang berasal dari persamaan matematikayang sederhana untuk menghindari kecurigaan dipasangnya backdoor.Kata Kunci: DES, FEAL, Kotak Subtitusi, Backdoor.
IPSec sebagai Salah Satu Solusi Keamanan Data pada Jaringan Komputer
Agustinus Noertjahyana;
Rudy Adipranata
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Pada sebuah jaringan komputer, keamanan data sangatlah penting, terutama jika data tersebut bersifatrahasia. Namun saat ini masih banyak pengguna komputer terutama masyarakat awam yang kurang mengertibetapa penting arti dari keamanan sistem. Di samping itu juga dikarenakan untuk melakukan prosespengamanan terhadap suatu sistem terasa begitu sulit dan membutuhkan tahapan yang agak rumit. Biasanyasetelah merasakan dampak yang terjadi pada saat sesudah terjadi penyerangan pada sistem, baru berpikiruntuk melakukan tindakan pencegahan. Hal ini tentu sangat tidak menguntungkan. Alangkah baiknya apabiladapat melakukan pencegahan sebelum terjadi serangan.Saat ini terdapat beberapa alternatif metode untuk keamanan data pada jaringan, misalnya denganmengenkripsi data sebelum dikirimkan, menggunakan tandatangan digital (digital signature), memasangfirewall sehingga tidak ada penyusup dari luar yang dapat masuk ke jaringan komputer internal dan lain-lain.Beberapa solusi diatas dapat digunakan untuk meningkatkan keamanan, namun juga terdapat kelemahan,seperti penggunaan firewall dapat mencegah penyusup dari luar, tetapi tidak dapat mencegah jika data disadapoleh orang yang berada dalam jaringan itu sendiri. Begitu pula dengan enkripsi data ataupun tandatangandigital, hal ini membutuhkan kesadaran dari pihak pengirim data untuk melakukan enkripsi yang terkadangterasa merepotkan dan seringkali tidak dilakukan.Salah satu solusi untuk meningkatkan keamanan data pada jaringan komputer dengan protokol TCP/IPadalah dengan menggunakan IPSec. IPSec ini bekerja dengan melakukan enkripsi pada data sebelumdikirimkan secara otomatis tanpa campur tangan pihak pengirim. Dengan menggunakan IPSec, makaseandainya data berhasil disadap oleh pihak ketiga, data tersebut telah terenkripsi sehingga sangat sulit untukdapat mengetahui data aslinya. Dan yang lebih penting lagi adalah kemudahan dalam implementasi pada suatusistem, sehingga dapat menjadikan para pengguna komputer untuk berpikir kembali akan pentingnya keamanandata pada suatu sistem.Kata kunci: keamanan jaringan komputer TCP/IP, IPSec.