Langsung ke konten utama

Postingan

SPK : Struktur dan Komponen DSS

KOMPONEN DALAM DSS ATAU DECISION SUPPORT SYSTEM Pendekatan yang diterapkan untuk merancang komponen teknologi yang dibutuhkan dalam membangun DSS efektif adalah merancang kapabilitas perangkat keras dan perangkat lunak bagi manajemen dialog, pendekatan alternatif struktur data berdasarkan fungsi manajemen data, serta merancang model-model analisis dalam pengambilan keputusan yang digunakan dalam DSS. A. MANAJEMEN DIALOG Komponen dialog suatu DSS adalah perangkat keras dan perangkat lunak yang memberi sarana interface (antarmuka) antara pemakai dengan DSS. Komponen dialog menyajikan output DSS pada pemakai dan mengumpulkan input ke dalam DSS. Beberapa jenis gaya dialog, antara lain :     1. Dialog tanya jawab  DSS bertanya kepada pemakai, kemudian pemakai menjawab, dan seterusnya, sampai DSS             mengeluarkan jawaban yang diperlukan untuk mendukung keputusan. Dialog tanya jawab menggunkan bahasa yang umum. 2. Dialog Perintah J...
Postingan terbaru

Resume KSK : RSA

RSA adalah Riverst Shamis Adlemen merupakan algoritma yang paling terkenal dan paling banyak aplikasinya. ditemukan oleh tiga Peneliti dari MIT (Massachussets Institute of Technology). Keamanan RSA terletak pada sulitnya memfaktorkan bilanga yang besar menjadi faktor-faktor prima. CARA KERJA  1. RSA merupakan algoritma yang melibatkan ekspresi dengan fungsi eksponensial 2. Plainext dienkripsi dalam blok-blok dimana setiap blok tersebut mempunyai nilai biner yang kurang dari angka tertentu 3. Proses enkripsi dan dekripsi untuk plaintext LANGKAH PENGERJAAN CONTOH PENGERJAAN 

Resume KSK : Permutasi DES

P = SEMESTER A = AKADEMIK DES ; 64 Bit = 8 Byte = 8 Char Berikut Pengerjaan Permutasi dengan DES Tahap 1 Pengerjaan DES Tahap II Kerjakan sampai mendapatkan K16 Tahap III dapat cari kunci sampai R0 - R15

Resume KSK : Teknik Dasar Kriptografi

1. Blocking     Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsika secara independen. Plaintext yangg dienkripsikan dengan menggunakan teknik blocking adalah : contohnya adalah sebagai berikut P : 5 Teknik Dasar Kriptografi 2. Transposisi - Cipertext diperoleh dengan mengubah posisi huruf didalam plainteks  - Dengan kata lain, algoritma ini melakukan transpose terhadadap huruf didalam plaintext -Nam alain utnuk metode ini adalah permutasi 3. Super-enkripsi -  Menggabungkan ciper subtitusi dengan cipher transposisi

Keamanan Sistem Komputer : Pengantar Kriptografi

1. Terminologi       Terminologi adalah ilmu sekaligus seni untuk menjaga keamanan pesan 2. Kriptografi          Merupakan ilmu untuk menjaga keamanan pesan dengan cara menyandikan ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Ilustrasinya seperti gambar berikut ini Enkripsi adalah proses merubah plaintext menjadi ciphertext sedangkan dekripsi adalah proses merubah ciphertext menjadi plaintext. Tujuan dari Kriptografi sendiri diantaranya : 1. Menjaga kerahasiaan (confidentally ) 2. Keabsahan pengirim ( user authentification ) 3. Keaslian pesan ( message authentification ) 4. Anti - Penyangkalan ( non - repudiation ) Dalam kriptografi terdapat dua istilah yaitu Kriptanalis dan Kriptografer berikut perbedaan dinatara keduanya 1. Kriptografer bekerja atas legitimasi pengirim atau penerima pesan 2. Kriptanalis adalah pelaku yang memecahkan cipher text menjadi plain text tanpa mengetahui kuncinya karena itu kriptanlis...

Keamanan Sistem Komputer : Resume Warrior Of The Net

        Pada kesempatan ini saya akan membahas mengenai film Warrior Of The Net . Suatu alat dalam jaringan yang menghubungkan beberapa segment dalam network. Film “ Warrior of the Net ” menjelaskan tentang proses perjalanan data di dalam jaringan internet. Perjalanan data di mulai ketika misalnya kita sedang mengklik sebuah alamat link (semisal http://www.facebook.com). Pertama-tama data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.        Setelah diberikan label yang berisi informasi penting tersebut, paket data tersebut akan masuk ke dalam jaringan LAN(Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak sekali paket data yang berlalu-lalang. Paket-paket data tersebut seperti TCP packet, UDP packet, ICMP ping pack...

Keamanan Sistem Komputer : Pertemuan 1

KSK dibutuhkan  Information Based Society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sanat efisien bagi sebuah organisasi   Infrastruktur Jaringan Komputer, Seperti LAN dan Internet, memungkinkan untuk mrnyediakan informasi secara cepat, sekaligus mebuka potensi adanya lubang keamanan (security hole)   Penyebab Meningkatnya Kejahatan Komputer   Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, E-commerce, Electronic Data Interchange (EDI) Desentralisasi Server Transisi dari single vendor ke multi vendor Meningkatnya kemampuan pemakai (user) Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan Berhubungan dengan jaringan/internet   Klasifikasi Kejahatan Komputer  Level Annoying Level Dangerous        Menurut David Icove ...