Monday, December 8, 2014

Tugas Kelompok KSK Super Enkripsi Progress 50%

baru sampai caesar enkripsi

Kelompok :
- Bagus Tunggul Samodra
- Ainul Idham
- Riri Wulandari Fenika
- Mitra R.A
- C Renata
- Roy Rahmin
- Belum ketemu



Koding

<html>
<head>
<title>
aplikasi super enkripsi
</title>
</head>
<body>
<fieldset>
<legend>
encripsi Caesar Chiper
</legend>
<form method="GET">
<table border="0">
<tr>
<td>masukan plaintext</td>
<td>:</td>
<td><input type="text" name="string"></td>
</tr>
<tr>
<td>masukan key</td>
<td>:</td>
<td><input type="text" name="key"></td>
</tr>
<tr>
<td><input type="submit" name="submit" value="Encripsi"></td>
</tr>
<tr>
<td><hr></td>
</tr>
<tr>
<td>
<?php


$string = $_GET['string'];
$key = $_GET['key'];

for ($i = 0, $j = strlen( $string); $i < $j; $i++)
{
 
    $char = ord($string[$i]);
 
$char=$char+$key%26;

echo chr( $char);


}
?>
</td>
</tr>
</table>
</fieldset>
</body>
</html>


untuk sementara kelompok kami masih mencoba untuk mempelajari source code masing-masing program caesar chiper dan transposisi dahulu baru kemudian source kodenya di gabungkan..

Tuesday, September 23, 2014

Keamanan Sistem Komputer (3)

Mencari pengertian dari istilah - istilah dibawah ini:

  • Keylogger
Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam log (catatan).
  • Lost Data

Lost data adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan, transmisi, atau pengolahan.
  • Trojan Horses


Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  • Online Predators

Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.
  • Pop Ups


Pop-Up adalah jendela yang muncul secara otomatis dan tiba-tiba di depan jendela aplikasi yang sedang aktif.
  • Worms
Cacing komputer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.
  • Root Kits
Kit-akar (rootkit) adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
  • Computer Crashes  

crash komputer atau crash adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan.
  • Slow Respons
Slow respons adalah suatu tanggapan terhadap sistem yang tidak bekerja secara maksimal dan tidak memungkinkan untuk berjalan berjalan dengan cepat, dengan kata lain lemot atau lelet.
  • Identify Theft

Pencurian  identitas  diartikan sebagai tindakan yang dilakukan untuk  mengetahui atau menggunakan sesuatu secara tidak sah atas identitas seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal Identity Number), nomer kartu kredit, password, ataupun informasi personal lainnya.
  • Lockups Viruses
Lockup Viruses atau mengunci virus adalah suatu sistem dimana yang biasa dipakai untuk mengunci sebuah virus. Sistem ini biasa digunakan di berbagai anti virus untuk mengkarantina virus.
  • Hackers
Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
  • Spyware

Spyware adalah jenis software berbahaya yang dapat melacak pekerjaan yang anda lakukan, baik di komputer maupun di Internet dan mengirimkan informasi tersebut kepada orang yang tidak berhak mengetahuinya.

SUMBER

Monday, September 15, 2014

Film Warrior of Net


film Warrior of The Net. Sebuah film yang membahas tentang proses perjalanan data dalam jaringan internet.

Perangkat yang terlibat meliputi :



TCP Packet
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah satu set aturan standar komunikasi data yang digunakan dalam proses transfer data dari satu komputer ke komputer lain di jaringan komputer tanpa melihat perbedaan jenis hardware. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi.

UDP Packet
Packet yang digunakan untuk mengirimkan pesan pendek yang disebut datagram antar sesama program dalam jaringan

Router
Komputer yang software dan hardwarenya diperuntukkan untuk melakukan routing dan forwarding. Router menyambungkan dua atau lebih subnet.

Ping of Death
Packet yang mengandung lebih dari 65,536 byte, yang merupakan jumlah maksimum dari ukuran IP packet. Ping semacam ini dapat mengakibatkan crash pada komputer penerima ping.

Router Switch
Suatu alat dalam jaringan yang menghubungkan beberapa segment dalam network.
Film “Warrior of the Net” menjelaskan tentang proses perjalanan data di dalam jaringan internet. Perjalanan data di mulai ketika misalnya kita sedang mengklik sebuah alamat link (semisal http://www.facebook.com). Pertama-tama data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.

Setelah diberikan label yang berisi informasi penting tersebut, paket data tersebut akan masuk ke dalam jaringan LAN(Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak sekali paket data yang berlalu-lalang. Paket-paket data tersebut seperti TCP packet, UDP packet, ICMP ping packet, sehingga tidak menutup kemungkinan akan terjadi collision atau tabrakan antar paket. Untuk menghindari terjadinya collision tersebut maka terdapat Router atau penghala. Router akan membaca alamat pada paket-paket data tersebut dan memindahkan paket-paket tersebut ke alamat yang dituju. Dalam penanganan oleh Router, tidak menutup kemungkinan ada paket data yang hilang.

Setelah melewati Router, kemudian paket data akan dipilah kembali oleh Switch. Cara kerja Switch lebif efisien daripada Router. Fungsi Switch juga sama yaitu memilah paket-paket data untuk dikirim ke alamat tujuanya. Pada tahap selanjutnya paket data akan masuk ke dalam Network Interface dan mengantri untuk melewati Proxy. Proxy berfungsi sebagai perantara untuk mengurangi beban yang ada di jaringan internet. Selain itu Proxy juga berperan dalam keamanan data. Proxy akan membuka setiap paket data yang masuk dam membaca URL di dalamnya. Ketika ditemukan URL yang terlarang maka Proxy akan segera menghancurkan paket data tersebut.

Kemudian untuk paket-paket data yang berhasil lolos dari Proxy akan melanjutkan perjalananya. Kemudian paket-paket data akan melewati Firewall. Firewall berfungsi untuk mencegah paket-paket data yang tidak diinginkan masuk kedalam jaringan perusahaan serta mencegah bocornya data atau informasi rahasia dari perusahaan. Setelah berhasil menembus Firewall, paket-paket data tersebut akan kembali di pilah oleh Router untuk masuk ke dalam Bandwith yang disediakan. Tidak semua paket data dapat memasuki Bandwith yang di sediakan. Untuk paket data yang tidak berhasil masuk ke dalam Bandwith maka akan dikirimkan permintaan untuk pengiriman paket data kembali.

Pada akhirnya paket-paket data tersebut telah sampai pada jaringan Internet. Ketika paket data sampai di alamat yang dituju, paket data harus memasuki Firewall kembali. Di dalam Firewall ini paket data yang berbahaya seperti Ping of Death akan dihancurkan. Firewall akan membuka jalur port. Terdapat beberapa port, misalnya port 80 yang digunakan untuk halaman we, port 25 digunakan untuk email, dan port 21 digunakan untuk FTP(File Transfer Protocol). Paket-paket data yang tidak sesuai dengan kriteria port yang di tentukan akan segera di hancurkan.

Setelah melalui perjalanan yang panjang paket data akan sampai di web server, paket data akan dibuka satu demi satu untuk diambil datanya. Kemudian paket data yang telah kosong akan diisi kembali untuk menyampaikan informasi jawaban kepada si pengirim data. Paket data jawaban tersebut akan melalui proses yang sama untuk sampai ke komputer si pengirim.

Monday, June 23, 2014

pertemuan 8

Judul Tugas/ Project Akhir Matakuliah Perancangan basis data dengan judul "Aplikasi Penggajian Karyawan Menggunakan VB 6 Terintegrasi Database Oracle 10g Studi Kasus PT Jati Piranti Solusindo (Jatis)"

download : http://www.mediafire.com/?aepubmtcoazou46

Tuesday, May 27, 2014

Logika Fuzzy


PENGERTIAN LOGIKA FUZZY

Dalam terjemahan menurut kosakata "fuzzy" berarti kabur. Logika berarti penalaran. Jika digabungkan menjadi satu kalimat berarti Penalaran Yang Kabur. Logika fuzzy adalah suatu cara yang tepat untuk memetakan suatu ruang input ke dalam suatu ruang output. 


Pada gambar dapat diketahui bahwa antara input dan output terdapat sebuah kotak hitam yang sesuai. Berikut ini adalah beberapa contoh konsep logika fuzzy yang dapat diterapkan dalam berbagai kasus:
Manajer pergudangan mengatakan pada manajer produksi seberapa banyak persediaan barang pada akhir minggu ini, kemudian manajer produksi akan menetapkan jumlah barang yang harus diproduksi esok hari
Pelayan restoran memberikan pelayanan terhadap tamu, kemudian tamu akan memberikan tip yang sesuai atas baik tidaknya pelayanan yang diberikan
Penumpang taksi berkata pada sopir taksi seberapa cepat laju kendaraan yang diinginkan, sopir taksi akan mengatur pijakan gas taksinya

Ada beberapa cara atau metode yang mampu bekerja di kotak hitam tersebut, seperti sistem fuzzy, jaringan syaraf tiruan, sistem linier, sistem pakar, persamaan diferensial, dan sebagainya. Namun menurut Prof. Lotfi A. Zadeh seorang profesor dari Universitas California, Berkeley, yang adalah penemu Logika fuzzy pada tahun 1960-an menyatakan bahwa setiap kasus dapat saja diselesaikan tanpa menggunakan logika fuzzy, tetapi pemanfaatan logika fuzzy akan mempercepat dan mempermudah hasil dalam setiap kasus. Berikut adalah gambar dari Prof. Lotfi A. Zadeh.
ALASAN PEMANFAATAN LOGIKA FUZZY

Mengapa kita perlu menggunakan logika fuzzy? Berikut ini adalah beberapa alasan mengapa logika fuzzy banyak digunakan saat ini diberbagai kasus. Alasan pemanfaatan logika fuzzy adalah:
Sudah menjadi sifatnya yang kuat selama tidak membutuhkan ketepatan, input yang bebas derau, dan dapat diprogram untuk gagal dengan aman jika sensor arus balik dimatikan atau rusak. Control output adalah fungsi control halus meskipun jarak variasi input yang cukup besar.
Selama fuzzy logic controller memproses aturan – aturan yang dibuat user yang memerintah system control target, ia dapat dimodifikasi dengan mudah untuk meningkatkan atau mengubah secara drastis performa system. Sensor yang baru dapat dengan mudah digabungkan kedalam system secara sederhana dengan menghasilkan aturan memerintah yang sesuai.
Fuzzy logic tidak terbatas pada sedikit masukan umpan-balik dan satu atau dua output control, tidak juga penting untuk menilai atau menghitung parameter rata - rata perubahan dengan tujuan agar ia diimplementasikan. Sensor data yang menyediakan beberapa indikasi untuk aksi dan reaksi system sudah cukup. Hal ini memungkinkan sensor menjadi murah dan tidak tepat sehingga menghemat biaya system keseluruhan dan kompleksitas rendah.
Karena operasi – operasi yang berbasiskan aturan, jumlah input yang masuk akal dapat diproses ( 1 sampai 8 atau lebih ) dan banyak output ( 1 sampai 4 atau lebih ) dihasilkan, walaupun pendefinisian rulebase secara cepat menjadi rumit jika terlalu banyak input dan output dipilih untuk implementasi tunggal selama pendefinisian rules(aturan), hubungan timbal baliknya juga harus didefinisikan. Akan lebih baik jika memecah system kedalam potongan – potongan yang lebih kecil dan menggunakan fuzzy logic controllers yang lebih kecil untuk didistribusikan pada system, masing – masing dengan tanggung jawab yang lebih terbatas.
Fuzzy Logic dapat mengontrol system nonlinier yang akan sulit atau tidak mungkin untuk dimodelkan secara matematis. Hal ini membuka pintu bagi system control yang secara normal dianggap tidak mungkin untuk otomatisasi.
Konsep logika fuzzy mudah dimengerti.
Konsep matematis yang mendasari penalaran fuzzy sangat sederhana dan mudah dimengerti
Logika fuzzy sangat fleksibel
Logika fuzzy memiliki toleransi terhadap data-data yang tidak tepat
Logika fuzzy dapat bekerja sama dengan teknik-teknik kendali secara konvensional
Logika fuzzy didasarkan pada bahasa alamiah

Sedangkan karakteristik utama dari fuzzy logic yang ditemukan oleh Prof. Lotfi A. Zadeh adalah sebagai berikut:
Dalam fuzzy logic, penalaran tepat dipandang sebagai suatu kasus terbatas dari penalaran kira –kira.
Dalam fuzzy logic segala sesuatunya adalah masalah derajat.
System logis manapun dapat difuzzifikasi.Dalam fuzzy logic, pengetahuan diinterpretasikan sebagai koleksi dari fuzzy yang dipaksakan pada sekumpulan variable.
Kesimpulan dipandang sebagai sebuah proses dari perkembangan pembatas elastis.

BAGAIMANA LOGIKA FUZZY DIGUNAKAN

Adapun langkah – langkah penggunaan fuzzy logic adalah sebagai berikut:

a. Definisikan obyektif dan criteria control:

1) Apa yang kita coba control ?

2) Apa yang harus kita lakukan untuk mengontrol system ?

3) Respon seperti apa yang kita butuhkan ?

4) Apa mode kegagalan system yang mungkin ?

b. Tentukan hubungan antara input dan output serta memilih jumlah minimum variable input pada mesin fuzzy logic(secara khusus error dan rata – rata perubahan error)

1) Dengan menggunakan struktur berbasis aturan dari fuzzy logic, jabarkan permasalahan control ke dalam aturan IF X AND Y THEN Z yang mendefinisikan respon output system yang diinginkan untuk kondisi input system yang diberikan. Jumlah dan kompleksitas dari rules bergantung pada jumlah parameter input yang diproses dan jumlah variable fuzzy yang bekerjasama dengan tiap – tiap parameter. Jika mungkin, gunakan setidaknya satu variable dan turunan waktunya. Walaupun mungkin untuk menggunakan sebuah parameter tunggal yang error saat itu juga tanpa mengetahui rata – rata perubahannya, hal ini melumpuhkan kemampuan system untuk meminamalisasi keterlampauan untuk sebuah tingkat input.

2) Buat fungsi keanggotaan yang menjelaskan nilai input atau output yang digunakan didalam rules.

3) Buat rutinitas proses awal dan akhir yang penting jika diimplementasikan dalam software, sebaliknya program rules kedalam mesin hardware fuzzy logic.

DOWNLOAD PDF

 

Wednesday, April 16, 2014

Perancangan Basis Data (Kuis 16-04-2014)


1. Buat User di oracle dengan Format sbb berikut :
NIM_nama > Ex : 201131033_bagus
Jawab : 


2. Buat Tabel Dan isi datanya
Jawab : 
- Tabel Registrasi
- Tabel Matakuliah
- Tabel Mahasiswa
- Tabel Fakultas
- Tabel Dosen_pa


4. Jawaban :
SELECT nim,nama_mhs,jurusan,nama_dosen
FROM dosen_pa,registrasi,mahasiswa,matakuliah
WHERE mahasiswa.nim=registrasi.nim AND mata_kuliah.nip=dosen_pa.nip AND mata_kuliah.kd_mk=registrasi,kd_MK AND SKS=3


5.
Query Graph


  Query Tree


6. Jawaban :
Asumsi :
p >> Harga=3.000.000
q >> nama_brg="Televisi"
r >> nama_brg="Kulkas"


p V ⌐q Λ q V r Λ ⌐r

p V [⌐q Λ q] V [r Λ ⌐r]
p V false V false
p V false
p

menyatakan Harga=3.000.000

7. ERD




Class Diagram