Saturday, November 5, 2016

Tugas 2 Pengantar Telematika

1. Jelaskan peranan jaringan komputer yang berkaitan telekomunikasi pada layanan telematika!
2. Sebutkan dan Jelaskan Aplikasi Apa Saja Yang Bermunculan dengan Semakin Luasnya Jangkauan Telekomunikasi dan Semakin Banyaknya Perangkat Telekomunikasi!
3. Berikan Contoh Proses yang Berkaitan dengan Arsitektur Client-Server dan Arsitektur Peer to Peer Pada Layanan Telematika!

Jawab!

1. Teknologi telekomunikasi atau biasa juga disebut teknologi komunikasi adalah teknologi yang berhubungan dengan komunikasi jarak jauh. Teknologi inilah yang memungkinkan seseorang dapat mengirimkan informasi atau menerima informasi ke atau dari pihak lain yang letaknya berjauhan. Teknologi ini membuat jarak seperti tak ada lagi. Ratusan atau bahkan ribuan kilometer bukanlah menjadi hambatan untuk berkomunikasi secara online karena kehadirannya.

2. Sejauh ini teknologi telekomunikasi telah melahirkan berbagai aplikasi, antara lain berupa:
  • ATM (Anjungan Tunai Mandiri, Automatic Teller Machine)
  • Telekonferensi
  • Telecomputing
  • Komputasi Group Kerja (Work Group Computing)
  • EDI (Electronic Data Interchange)
Perbankan Internet (Internet Banking), belanja secara elektronis (e-commerce), dan pembelajaran jarak jauh (e-learning) merupakan contoh lain yang tercipta karena adanya sarana telekomunikasi.
Berbagai peralatan informasi (information appliance) yang memiliki kemampuan untuk mengakses informasi melalui sarana telekomunikasi juga telah tercipta; misalnya Internet TV, yaitu peralatan yang memungkinkan televisi dapat digunakan untuk mengakses Internet.
catatan: Selain istilah telekomunikasi, terdapat istilah sejenis yaitu komunikasi data. Komunikasi data hanyalah bagian dari telekomunikasi yang secara khusus berkenaan dengan perpindahan data/informasi dalam bentuk digital dari suatu peranti ke peranti yang lain.
3. Peer to peer merupakan sebuah teknologi jaringan komputer yang setiap computer dapat berkomunikasi satu sama lain baik sebagai penerima maupun peminta sebuah informasi dan perintah sebagai sarana untuk penyebaran layanan telematika.
Contoh prosesnya adalah jaringan komputer LAN (Local Area Network) minimal jumlah komputer pada teknologi ini adalah 2 komputer.

Client-Server Merupakan sebuah teknologi jaringan komputer yang pada prosesnya memiliki satu buah komputer sebagai server dan komputer lain sebagai klient.
Contoh proses adalah system warnet dan ilab.

Friday, September 30, 2016

Tugas 1 Pengantar Telematika

1. Jelaskan peranan Telematika dalam penyampain informasi dalam kehidupan sehari-hari! Berikan contohnya dalam bidang pendidikan!
2. Sebutkan dan jelaskan komponen apa saja yang menunjang layanan telematika!
3. Sebutkan hal-hal apa saja yang didapat dari perkembangan layanan telematika, jelaskan!
4. Bagaimana menghindari dampak negatif dari perkembangan telematika?Jelaskan!

Jawab!

1. Peranan Telematika dalam penyampain informasi untuk saat ini telah mengubah cara hidup seseorang dan telah mengubah cara berfikir semua orang terutama di Indonesia. Internet adalah sarana paling utama dan paling banyak digunakan dalam penyampaian informasi saat ini, selanjutnya diikuti oleh TV, Radio dan Surat Kabar. Informasi mudah menyebar dengan cepat melalui sarana internet terutama pengguna handphone dan komputer dengan akses internet, Social Media juga ikut berpengaruh besar dalam penyebaran informasi.
Contoh dalam bidang pendidikan: Dengan adanya Internet di bidang pendidikan, semua pelajar/mahasiswa jadi bisa melihat dunia tanpa berkeliling, mencari bahan pendidikan sangat mudah tinggal ketik dan click di mesin pencarian.

2. Lingkup pengkajian Hukum Telematika dapat terbagi dua komponen.  Komponen yang pertama berkaitan dengan komponen yang terkait dengan sistem, misalnya perangkat keras, perangkat lunak, prosedur, manusia dan informasi.  Komponen yang kedua adalah berkaitan dengan fungsi-fungsi telekomunikasi, misalnya input, proses, output, penyimpanan, komunikasi.  Kedua komponen tersebut dikenal dalam 4 komponen yaitu:
a. Konten, yaitu substansi dari data yang dapat merupakan output/input dari penyelenggaraan sistem informasi yang disampaikan kepada publik.
b. Computing, yaitu suatu sistem pengolah informasi yang berbasiskan sistem komputer yang merupakan computer network yang efisien, efektif dan legal.
c. Komunikasi, yaitu keberadaan sistem komunikasi dari sistem interconnection, global interpersonal, computer network.
d. Perkumpulan, yaitu masyarakat sebagai pelaku intelektual.

3. Hal-hal apa saja yang didapat dari perkembangan layanan telematika?
a. Menciptakan Basis bagi klien Atau Pelanggan
Untuk mendapatkan klien atau pelanggan baru dan menciptakan basis klien tidak selalu dapat diperoleh dengan mudah. Perjuangan untuk memperoleh pelanggan harus melalui berbagai usaha termasuk menganalisa pasar secara hati-hati & pemasaran produk dan mempunyai uji coba basis pelanggan! Internet merupakan salah satu alternatif wadah yang tepat untuk dijadikan sebagai tempat untuk basis pertemuan jutaan orang di seluruh dunia. Dengan demikian untuk mendapatkan pelanggan baru lebih mudah dengan adanya kelompok yang besar di Internet tersebut.
b. Rekruitmen Tenaga kerja dan Penyedian Lowongan Kerja
Sekarang ini rekruitmen tenaga kerja melalui Internet semakin digemari oleh perusahaan-perusahaan. Di Internet terdapat banyak sekali daftar lowongan kerja dan bahkan juga pelamar pun sering pula mempromosikan dirinya melalui Internet. Sehingga dengan begitu antara yang membutuhkan tenaga kerja dan pencari pekerjaan dapat saling bertemu di Internet.
c. Nasehat dan Bantuan Pakar di bidangnya
Tidak sedikit pakar yang ada di internet yang mempublikasikan karya-karya mereka untuk diketahui mereka untuk diketahui secara umum dan mudah diakses.
d. Analisa Produk dan Pasar
Internet dapat dijadikan tempat yang baik untuk melakukan riset pemasaran karena produsen atau perusahaan dapat langsung berhadapan dengan pelanggan.
e. Akses Informasi dan Penyebaran Informasi
Mempublikasikan berita melalui internet dapat tersebar luas melebihi media lainnya. Dalam hal akses informasi, melalui internet pun jauh lebih cepat jika dibandingkan dengan menggunakan fax atau pos.

4. Bagaimana menghindari dampak negatif dari perkembangan telematika?
a. Information Anxiety
Terlalu banyak informasi sehingga tidak bisa memilih mana informasi yang benar / salah, penting / tidak, karena semakin banyaknya informasi yang ada sekarang, tidak semua informasi yang diberikan benar adanya. khususnya yang menggunakan media internet. Contohnya, seseorang akan menghabiskan waktu berjam-jam hanya untuk mengakses internet yang tidak memberika manfaat atau bermain game online atau menonton televisi yang menampilkan acara-acara yang tidak mendidik. Kebiasaan itu akan menjadi candu bagi mereka sehingga mereka akan selalu melakukannya.
b. Dehumanization
Hilangnya / turunnya penghargaan atas nilai individu, yang digantikan dengan angka identitas. Kebiasaan individu dan atau peserta didik yang berhubungan melalui dunia maya (chatting)dapat membuat individu tersebut kehilangan kontak dengan hubungan-hubungan yang berada didunia nyata yang menyebabkan mereka menjadi bersifat egois. selain itu ketika berhubungan dengan dunia maya juga akan menyebabkan kaburnya citra manusia, hal ini terjadi karena dalam sistem penggunaan internet tidak menampakan wujud pelaku.
c. Health Issues
Stress yang ditimbulkan oleh penggunaan peralatan dan aplikasi berbasis TIK, ketergantungan akan teknologi informasi dan komunikasi, pengaruh radiasi gelombang elektromagnetis, pengaruh radiasi layar monitor, masalah persendian akibat kelelahan akibat kesalahan penggunaan keyboard dan mouse, masalah ergonomis, dsb.
d. Lost Of Privacy
Identitas digital membuat keberadaan kita selalu terdeteksi. Selain itu pemantauan kamera CCTV (Closed-circuit Television) secara terus menerus yang berada / terpasang di beberapa tempat tertentu akan mengganggu privasi dalam kesaharian kita. Dampak penggunaan jaringan komputer atau internet sangat besar dirasakan oleh masyarakat atau peserta didik. Diantaranya kecemasan pengguna terhadap data-data penting atau rahasia yang terdapat dalam komputer. Cukup amankah dari gangguan pihak-pihak yang tidak bertanggung jawab, misalnya mencuri, copy-paste atau plagiat dan penghapusan data. Selain itu, berkurangnya privasi seseorang oleh hacker dan cracker yang dengan mudah dapat mencuri data penting dan rahasia atau menyadap data tanpa izin.
e. Cookies
Makin banyak informasi yang ditampilkan diinternet yang tanpa kita sadari membuka peluang penyalahgunaan oleh pihak – pihak tidak berwenang , contoh : account yang kita miliki di situs jejaring social seperti facebook, friendster, twitter, dll .
f. Possible Massive Unemployment & Digital Gap
Makin nyata adanya kesenjangan antara kelompok yang menguasai TIK dengan kelompok yang tidak menguasai TIK, baik dalam keseharian maupun di dalam pekerjaan. Implementasi TIK secara besar – besaran, waktu – waktu dapat membawa dampak peningkatan jumlah pengurangan tenaga kerja, baik melalui PHK ataupun menyempitnya peluang tenaga kerja bagi karyawan yang tidak menguasai TIK.
g. Impact Of Globalization On Culture
Makin menghilangnya / menipisnya nilai – nilai budaya lokal akibat pengaruh globalisasi. Karena semakin cepat dan mudahnya penyebaran informasi dari dunia luar melalui internet. Terlanggarnya norma-norma asusila karena munculnya situs-situs pornografi yang bebas diakses oleh masyarakat. Hal itu akan menghambat perkembangan pendidikan dalam TIK. sebab tidak dapat kita pungkiri anggapan yang menyatakan bahwa internet identik dengan pornografi memeng tidak salah. Dengan penyampaian informasi melalui internet pornografipun merajalela. Untuk mengatasi hal ini, para produsen “browser” melengkapi program mereka dengan kemampuan untuk memilih jenis home page yang dapat diakses.


Monday, June 20, 2016

Tugas 4, Bahasa Indonesia 2

Di zaman romawi kuno dahulu, Julius Caesar telah menggunakan teknik kriptografi yang dijuluki caesar cipher untuk mengirim pesan secara rahasia, meskipun teknik yang digunakannya sangat tidak memadai untuk ukuran kini. Casanova menggunakan pengetahuan mengenai kriptografi untuk mengelabui Madame d'Urfe, dia mengatakan kepada Madame d'Urfe bahwa sesosok jin memberi tahu kunci rahasia Madame d'Urfe kepadanya, padahal ia berhasil memecahkan kunci rahasia berdasarkan pengetahuannya mengenai kriptografi, sehingga ia mampu mengontrol kehidupan Madame d'Urfe secara total. Sewaktu perang dunia kedua, pihak sekutu berhasil memecahkan kode mesin kriptografi Jerman, Enigma; keberhasilan yang sangat membantu pihak sekutu dalam memenangkan perang. Sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografi sebagai sesuatu yang penuh dengan misteri.
Banyak orang yang menganggap pengetahuan dan penggunaan kriptografi sebagai perbuatan subversif, bahkan Amerika Serikat pernah memperlakukan kriptografi sebagai senjata yang tidak dapat diekspor secara bebas, meskipun sekarang peraturan sudah diperlunak. Di satu sisi pemerintah AS tidak menginginkan warganya dan pihak lain menggunakan kriptografi untuk berbagai macam keperluan, di sisi lain kriptografi sangat diperlukan dalam aplikasi pengamanan teknologi informasi seperti transaksi perbankan. Ada beberapa negara, baik negara belum maju yang memiliki pemerintahan represif maupun negara barat yang “liberal", yang melarang atau membatasi penggunaan kriptografi (Kromodimoeljo, 2010).
Di era modernisasi saat ini, teknologi telepon selular berkembang pesat. Salah satu bentuk perkembangannya adalah dengan munculnya telepon pintar dengan sistem operasi Android yang memiliki beragam fitur menarik dan tingkat kompleksitas yang hampir sama dengan komputer. Berbagai aplikasi pengiriman pesan secara online, seperti BlackBerry Messenger dan LINE sudah banyak digunakan. Salah satu fitur yang selalu ada dan masih digunakan hingga saat ini adalah SMS (Layanan Pesan Singkat). Keamanan bertukar informasi dan berkomunikasi sangat penting bagi semua orang. Untuk itu, enkripsi terhadap SMS perlu dilakukan untuk meningkatkan keamanan privasi pengguna dalam proses pengiriman pesan dan informasi penting. Dari berbagai teknik enkripsi yang ada, enkripsi berlapis dengan menggabungkan tiga algoritma enkripsi, yaitu Kode Caesar, Vigenere, dan Transposisi dipilih sebagai metode dalam pengamanan SMS. Dengan meningkatkan jumlah lapisan dan pemanfaatan kunci unik yang digunakan dalam proses enkripsi dan dekripsi diharapkan mampu mengurangi jumlah penyadapan teks SMS yang sering terjadi saat ini (Subimawanto, Ihsani, Hindharta, Kamu, & Pratama, 2014).
Tabel 1. Protokol Umum Enkripsi
Akronim
Nama
Tipe
Digunakan untuk
Cara enkripsi
SSH
Secure Shell
Virtual Private Network
Remote access
RC4
IKE
Internet Key Exchange
Authentication
Key exchange
MD5, SHA
SAKMP
Internet Security Association and Key Management Protocol
Authentication
Authentication
MD5, SHA
SSL
Secure Sockets Layer
Encryption
WEB
RC4
WPA/WPA2
Wi-Fi Protected Access
Encryption
Wireless
AES, RC4
DSA
Digital Signature Algorithm
Authentication
Digital signature
SHA
SASL
Simple Authentication and Security Layer
Authentication
Authentication
MD5
PKI
Public Key Infrastucture
Authentication
Key management
MD5, Des

Dari tabel di atas kita dapat mengetahui singkatan, nama, tipe, digunakan untuk apa, dan cara enkripsi yang digunakan. Menurut tabel 1, cara enkripsi MD5 adalah cara enkripsi yang paling banyak digunakan, tipe yang paling dominan ialah authentication (pembukti keaslian) dan dari semua nama protokol umum enkripsi, kata key sering sekali muncul, yang berarti kebanyakan dari protokol hanya memainkan key atau kata kunci yang bisa berupa kumpulan angka dan huruf sebagai kunci utama untuk keamanan.
Penerapan kriptografi digunakan untuk memberikan keamanan pada dokumen penting. Kriptografi terdiri dari proses ekripsi dan deskripsi. Enkripsi suatu dokumen teks telah banyak diterapkan dengan berbagai macam metode untuk mengubah dokumen asli menjadi dokumen yang terkunci, setiap metode/algoritma memiliki tingkat kerumitan yang berbeda. Penerapan enkripsi yang terlalu mencolok dapat mengundang peretas untuk berusaha
memecahkan enkripsi tersebut. Artikel ini mengembangkan pendekatan untuk penerapan enkripsi pada kriptografi suatu dokumen teks dalam bahasa Indonesia dengan mengenkripsi dokumen teks asli ke bentuk dokumen teks yang mengandung kata/kalimat lain dengan tingkat kemiripan tertentu. Penerapan enkripsi ini, diharapkan menjadi lebih efektif dan tidak menarik perhatian peretas, karena pada penelitian ini enkripsi yang dihasilkan masih berbentuk teks
dokumen utuh, tetapi memiliki makna yang berbeda dengan dokumen aslinya.  (Purnamasari, Wicaksana, Lintang, Annassia, & Gustin, 2014).
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga
sebuah kunci yang sama dengan kunci untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography). Algoritma dari enkripsi adalah fungsi yang digunakan untuk melakukan enkripsi dan dekripsi. Algoritma yang digunakan menentukan kekuatan dari enkripsi, dan ini
biasanya dibuktikan dengan basis matematika (Sasongko, 2005).
Berbagai cara telah dikembangkan untuk melindungi data dari pihak-pihak yang tidak berhak. Salah satu teknik yang dipakai adalah dengan menggunakan kriptografi (cryptography), yaitu ilmu yang menyandikan suatu data menjadi kode tertentu yang sulit dimengerti. Dengan menggunakan kriptografi data asli yang dikirim (plaintext) diubah ke dalam bentuk data tersandi (ciphertext), kemudian data tersandi tersebut dapat dikembalikan ke bentuk data sebenarnya hanya dengan menggunakan kunci (key) tertentu yang hanya dimiliki oleh pihak yang sah saja (Dafid, 2006).




Daftar Pustaka

Dafid 2006, 'Kriptografi Kunci Simetris dengan Menggunakan Algoritma Crypton', Jurnal Ilmiah STMIK GI MDP, (p. 20), viewed 08 Mei 2016, http://eprints.mdp.ac.id/545/1/Jurnal%20Kriptografi%20Kunci%20Simetris.pdf.
Kromodimoeljo, S. 2010, Teori dan Aplikasi Kriptografi, SPK IT Consulting, Jakarta, viewed 08 Mei 2016, http://download833.mediafire.com/iprbwcwhsbig/fxrzj3zug6u1t2u/TeoridanAplikasiKriptografi.pdf.
Purnamasari, D., Wicaksana, I. S., Lintang, A., Annassia, A., & Gustin, H. 2014, 'Penerapan Sematic Similarity pada Kriptografi suatu Dokumen Teks dalam Bahasa Indonesia', Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (p. 180), Universitas Gunadarma, Depok, viewed 08 Mei 2016, http://ejournal.gunadarma.ac.id/index.php/kommit/article/download/1031/893.
Sasongko, J. 2005, 'Pengamanan Data Informasi Menggunakan Kriptografi Klasik', Jurnal Teknologi Informasi DINAMIK, 160-167, viewed 08 Mei 2016, http://download.portalgaruda.org/article.php?article=7371&val=544.
Subimawanto, D., Ihsani, F., Hindharta, J., Kamu, M. C., & Pratama, V. A. 2014, 'Implementasi Algoritma Kriptografi Kode Caesar, Vigenere, dan Transposisi untuk Sistem Proteksi Penggunaan Pesan Singkat (SMS) pada Smartphone Android', Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (p. 146), Universitas Gunadarma, Depok, viewed 08 Mei 2016, http://ejournal.gunadarma.ac.id/index.php/kommit/article/download/1027/924.



Monday, May 16, 2016

Tugas 3, Bahasa Indonesia 2

Di zaman romawi kuno dahulu, Julius Caesar telah menggunakan teknik kriptografi yang dijuluki caesar cipher untuk mengirim pesan secara rahasia, meskipun teknik yang digunakannya sangat tidak memadai untuk ukuran kini. Casanova menggunakan pengetahuan mengenai kriptografi untuk mengelabui Madame d'Urfe (ia mengatakan kepada Madame d'Urfe bahwa sesosok jin memberi tahu kunci rahasia Madame d'Urfe kepadanya, padahal ia berhasil memecahkan kunci rahasia berdasarkan pengetahuannya mengenai kriptografi), sehingga ia mampu mengontrol kehidupan Madame d'Urfe secara total. Sewaktu perang dunia kedua, pihak sekutu berhasil memecahkan kode mesin kriptografi Jerman, Enigma; keberhasilan yang sangat membantu pihak sekutu dalam memenangkan perang. Sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografi sebagai sesuatu yang penuh dengan misteri.
Juga banyak orang yang menganggap pengetahuan dan penggunaan kriptografi sebagai perbuatan subversif, bahkan Amerika Serikat pernah memperlakukan kriptografi sebagai senjata yang tidak dapat diekspor secara bebas, meskipun sekarang peraturan sudah diperlunak. Di satu sisi pemerintah AS tidak menginginkan warganya dan pihak lain menggunakan kriptografi untuk berbagai macam keperluan, di sisi lain kriptografi sangat diperlukan dalam aplikasi pengamanan teknologi informasi seperti transaksi perbankan. Ada beberapa negara, baik negara belum maju yang memiliki pemerintahan represif maupun negara barat yang “liberal", yang melarang atau membatasi penggunaan kriptografi (Kromodimoeljo, 2010).

Di era modernisasi saat ini, teknologi telepon selular berkembang pesat. Salah satu bentuk perkembangannya adalah dengan munculnya telepon pintar dengan sistem operasi Android yang memiliki beragam fitur menarik dan tingkat kompleksitas yang hampir sama dengan komputer. Berbagai aplikasi pengiriman pesan secara online, seperti BlackBerry Messenger dan LINE sudah banyak digunakan. Salah satu fitur yang selalu ada dan masih digunakan hingga saat ini adalah SMS (Layanan Pesan Singkat). Keamanan bertukar informasi dan berkomunikasi sangat penting bagi semua orang. Untuk itu, enkripsi terhadap teks SMS perlu dilakukan untuk meningkatkan keamanan privasi pengguna dalam proses pengiriman pesan dan informasi penting. Dari berbagai teknik enkripsi yang ada, enkripsi berlapis dengan menggabungkan tiga algoritma enkripsi, yaitu Kode Caesar, Vigenere, dan Transposisi dipilih sebagai metode dalam pengamanan teks SMS. Dengan meningkatkan jumlah lapisan dan pemanfaatan kunci unik yang digunakan dalam proses enkripsi dan dekripsi diharapkan mampu mengurangi jumlah penyadapan teks SMS yang sering terjadi saat ini (Subimawanto, Ihsani, Hindharta, Kamu, & Pratama, 2014).

Penerapan kriptografi digunakan untuk memberikan keamanan pada dokumen penting. Kriptografi terdiri dari proses ekripsi dan deskripsi. Enkripsi suatu dokumen teks telah banyak diterapkan dengan berbagai macam metode untuk mengubah dokumen asli menjadi dokumen yang terkunci, setiap metode/algoritma memiliki tingkat kerumitan yang berbeda. Penerapan enkripsi yang terlalu mencolok dapat mengundang hacker untuk berusaha
memecahkan enkripsi tersebut. Artikel ini mengembangkan pendekatan untuk penerapan enkripsi pada kriptografi suatu dokumen teks dalam bahasa Indonesia dengan mengenkripsi dokumen teks asli ke bentuk dokumen teks yang mengandung kata/kalimat lain dengan tingkat similarity tertentu. Penerapan enkripsi ini, diharapkan menjadi lebih efektif dan tidak menarik perhatian hacker, karena pada penelitian ini enkripsi yang dihasilkan masih berbentuk teks
dokumen utuh, tetapi memiliki makna yang berbeda dengan dokumen aslinya. Pada artikel ini dibuat ilustrasi untuk pendekatan yang dikembangkan untuk proses enkripsi (Purnamasari, Wicaksana, Lintang, Annassia, & Gustin, 2014).

Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga
sebuah kunci yang sama dengan kunci untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography). Algoritma dari enkripsi adalah fungsi yang digunakan untuk melakukan enkripsi dan dekripsi. Algoritma yang digunakan menentukan kekuatan dari enkripsi, dan ini
biasanya dibuktikan dengan basis matematika (Sasongko, 2005).

Berbagai cara telah dikembangkan untuk melindungi data dari pihak-pihak yang tidak berhak. Salah satu teknik yang dipakai adalah dengan menggunakan kriptografi (cryptography), yaitu ilmu yang menyandikan suatu data menjadi kode tertentu yang sulit dimengerti. Dengan menggunakan kriptografi data asli yang dikirim (plaintext) diubah ke dalam bentuk data tersandi (ciphertext), kemudian data tersandi tersebut dapat dikembalikan ke bentuk data sebenarnya hanya dengan menggunakan kunci (key) tertentu yang hanya dimiliki oleh pihak yang sah saja (Dafid, 2006).


Daftar Pustaka

Dafid 2006, 'Kriptografi Kunci Simetris dengan Menggunakan Algoritma Crypton', Jurnal Ilmiah STMIK GI MDP, (p. 20), viewed 08 Mei 2016, http://eprints.mdp.ac.id/545/1/Jurnal%20Kriptografi%20Kunci%20Simetris.pdf.

Kromodimoeljo, S. 2010, Teori dan Aplikasi Kriptografi, SPK IT Consulting, Jakarta, viewed 08 Mei 2016, http://download833.mediafire.com/iprbwcwhsbig/fxrzj3zug6u1t2u/TeoridanAplikasiKriptografi.pdf.

Purnamasari, D., Wicaksana, I. S., Lintang, A., Annassia, A., & Gustin, H. 2014, 'Penerapan Sematic Similarity pada Kriptografi suatu Dokumen Teks dalam Bahasa Indonesia', Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (p. 180), Universitas Gunadarma, Depok, viewed 08 Mei 2016, http://ejournal.gunadarma.ac.id/index.php/kommit/article/download/1031/893.

Sasongko, J. 2005, 'Pengamanan Data Informasi Menggunakan Kriptografi Klasik', Jurnal Teknologi Informasi DINAMIK, 160-167, viewed 08 Mei 2016, http://download.portalgaruda.org/article.php?article=7371&val=544.

Subimawanto, D., Ihsani, F., Hindharta, J., Kamu, M. C., & Pratama, V. A. 2014, 'Implementasi Algoritma Kriptografi Kode Caesar, Vigenere, dan Transposisi untuk Sistem Proteksi Penggunaan Pesan Singkat (SMS) pada Smartphone Android', Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (p. 146), Universitas Gunadarma, Depok, viewed 08 Mei 2016, http://ejournal.gunadarma.ac.id/index.php/kommit/article/download/1027/924.

Monday, April 11, 2016

Tugas 2, Bahasa Indonesia 2

Tabel 1. pemilihan umum single AKB48 ke-13, 17, dan 22 pada tahun 2009, 2010 dan 2011 dengan lagu Iiwake Maybe, Heavy Rotation, dan Flying Get.

Nama anggota
Single ke-13
Single ke-17
Single ke-22
Maeda Atsuko
4.630
30.851
139.892
Oshima Yuko
3.345
31.448
122.843
Shinoda Mariko
2.852
23.139
60.539
Watanabe Mayu
2.625
20.088
59.118
Takahashi Minami
2.614
17.787
52.790
Kojima Haruna
2.543
16.231
52.920
Itano Tomomi
2.281
20.513
50.403
Sato Amina
2.117
6.921
16.574
Kashiwagi Yuki
1.920
15.466
74.252
Kasai Tomomi
1.890
11.080
22.857
Ono Erena
1.838
9.468
-
Akimoto Sayaka
1.599
8.049
17.154
Kitahara Rie
1.578
8.836
27.957
Miyazawa Sae
1.547
12.560
5.157
Minegishi Minami
1.414
9.692
3.931
Miyazaki Miho
1.373
6.371
1.378
Matsui Jurina
1.371
12.168
27.804
Ota Aika
1.365
6.145
9.910
Kuramochi Asuka
1.355
5.355
1.793
Nakagawa Haruka
-
6.567
1.571
Sasihara Rino
1.170
6.704
45.227








Bedasarkan tabel 1, kita dapati anggota idol grup AKB48 dengan nama Maeda Atsuko bersaing ketat dengan Oshima Yuko, bahkan Maeda sempat di kalahkan oleh Oshima di pemilihan umum single ke-17, tetapi pada pemilihan umum single ke-22 Maeda kembali meminpin. Ada member AKB48 ada yang tidak masuk pada pemilihan umum dikarenakan belum mendapat tim (di AKB48 ada tim A, K, B, 4 dan trainee, Nakagawa Haruka pada saat itu masih trainee) atau sudah graduate, kata lain keluar dari grup tersebut (Ono Erena). Peningkatan jumlah suara terjadi sangat signifikan setiap tahunnya, karena setiap tahun penggemar idol grup tersebut bertambah cukup banyak di dalam negeri mereka sendiri (Jepang) dan manca negara khususnya di asia tenggara.








Grafik diatas menjelaskan inflasi kota Depok selama 3 tahun terakhir, dapat disimpulkan terjadi peningkatan inflasi besar di tahun 2013 pada bulan juni sampai agustus, tetapi setelah itu terjadi penurunan yang cukup besar pula dan inflasi kembali normal. Sementara itu 2 tahun kedepan inflasi yang terjadi bisa dibilang normal dan terkendali, kecuali di ujung tahun 2014 terjadi peningkatan inflasi tertinggi di tahun tersebut.