Silabus Mata Kuliah Sistem Basis Data

Mata Kuliah: Sistem Basis Data
Semester III
Dosen Pengampu: Rivalri Kristianto Hondro, S.Kom., M.Kom.

PERTEMUAN MATERI PENYAJIAN
1. Pendahuluan 1. Menjelaskan tentang pokok bahasan matakuliah sistem basis data beserta tujuannya.
2. Pengenalan Basis Data
  1. Menjelaskan defenisi data dan informasi
  2. Menguraikan sejarah lahirnya basis data
  3. Menjelaskan defenisi dan jenjang basis data
  4. Sistem File vs Sistem Basis Data
  5. Menjelaskan operasi dasar basis data
  6. Menjelaskan contoh implementasi dan peranan sistem basis data
3. Arsitektur Basis Data dan Data Depedence
  1. Menjelaskan defenisi dan pendekatan abstraksi data
  2. Arsitektur basis data
  3. Data Dependence
4. Model Data
Advertisements

Triangle Chain Cipher

Algoritma kriptografi triangle chain atau umumnya dikenal dengan sebutan rantai segitiga merupakan cipher yang ide awalnya dari algoritma kriptografi One Time Pad, yaitu kunci yang dibangkitkan secara random dan panjang kunci sepanjang plainteks yang dienkripsi. Penerapan algoritma rantai segitiga sangat berpengaruh dalam keamanan suatu file text (data). Proses penyandian yang dilakukan dalam algoritma rantai segitiga adalah cipher segitiga ganda yaitu cipher rantai segitiga yang melakukan enkripsi ganda, yaitu dengan membuat pola enkripsi pertama dengan mengerucut ke arah kanan dan enkripsi kedua mengerucut ke arah kiri. Adanya rancangan aplikasi dalam penyadian file text dengan algoritma rantai segitiga dapat meningkatkan keamanan pada file text (data). Continue reading

CONTOH KASUS PENGERJAAN ALGORITMA TRANSPOSISI ZIGZAG

Sekilas tentang Algoritma Transposisi Zig-zag, ide awal pembentukan Algoritma ini adalah Algoritma Transposisi Kolom (Columnar Transposition Cipher) dan Algoritma Transposisi Rail Fance Cipher.
Langkah-langkah Pengerjaan Zig-zag Cipher:

  1. Bentuk Bujursangkar (Array) untuk menampung banyaknya karakter plaintext.
    Contoh: Banyak karakter plaintext = 10 , maka format array untuk menampung plaintext = 3*4 atau 4*3.
  2. Tentukan Format Kunci Transposisi ( i ), i = urutan baris array
  3. Proses Enkripsi Transposisi dalam Algoritma Zig-zag dapat dilakukan dengan 2 cara, boleh dilakukan secara baris (Zig-zag Baris) dan juga secara kolom (Zig-zag Kolom), pilih salah satu.
    Jika kunci di variabel dengan “i” maka:
    *Jika Transposisi Zig-zag Baris maka proses enkripsi : (i , 1) (i+1, 2) (i , 3) (i+1 , 4) (i , 5)
    *Jik Transposisi Zig-zag Kolom maka proses enkripsi : (1, i) (2, i+1) (3 , i) (4 , i+1) (5 , i)

Continue reading

Cara Memecah dan Menggabungkan File dengan Hj-Split

Cara Memecah dan Menggabungkan file | Bagi sebagian orang, memecah dan menggabungkan file berukuran besar dengan Hj-Split adalah sesuatu yang biasa dilakukan. Tujuannya untuk mempermudah proses upload dan proses download. Namun bagi sebagian lainnya kadang menjadi pertanyaan besar, bagaimana hal itu dipecah dan bagaimana hal itu bisa digabungkan kembali menjadi sebuah file yang utuh. Untuk itulah pada kesempatan kali ini saya akan membahas tentang bagaimana Cara Memecah dan Menggabungkan File dengan menggunakan Software Hj-Split. Ada banyak software yang bisa memecah file menjadi bagian-bagian kecil, salah satunya adalah WinRar. Hj-Split dipilih karena mampu mendukung lebih banyak jenis file. Berikut tutorial lengkapnya : Disini

Technique For Others Reference by Similarity to Ideal Solution (TOPSIS)

Technique For Others Reference by Similarity to Ideal Solution (TOPSIS) adalah salah satu metode pengambilan keputusan multikriteria yang pertama kali diperkenalkan oleh Yoon dan Hwang (1981). TOPSIS menggunakan prinsip bahwa alternatif yang terpilih harus mempunyai jarak terdekat dari solusi ideal positif dan terjauh dari solusi ideal negatif dari sudut pandang geometris dengan menggunakan jarak Euclidean untuk menentukan kedekatan relatif dari suatu alternatif dengan solusi optimal. Continue reading

Playfair Cipher

Sandi Playfair ditemukan oleh ahli Fisika berkebangsaan Inggris bernama Sir Charles Wheatstone (1802 – 1875) namun dipromosikan oleh Baron Lyon Playfair (1819 – 1898) pada tahun 1854. Sandi Playfair pertama kali digunakan untuk tujuan-tujuan taktis oleh pasukan Inggris dalam Perang Boer II dan Perang Dunia I. Australia dan Jerman juga menggunakan sandi ini untuk tujuan yang sama dalam Perang Dunia II. Pada perkembangan selanjutnya, sandi ini tidak lagi digunakan oleh pasukan militer karena telah muncul berbagai perangkat enkripsi digital untuk menerjemahkannya. Continue reading

Algoritma RC2 (Ron’s Code / Rivest’s Cipher)

Pada tahun 1987 di Laboratorium Rsa, Ron Rivest menemukan suatu algoritma yang diberi nama RC2. RC itu sendiri merupakan singkatan dari Ron’s Code. Karena algoritma RC2 dapat diimplementasikan secara efisien pada perangkat lunak maka menjadikan algoritma RC2 populer untuk aplikasi internet antara lain digunakan sebagai standar WEP (Wired Equivalent Privacy), WPA (Wifi Protected Acces) dan TLS (Transport Layer Protocol). RC2 juga diimplementasikan pada protokol SSL (Source Socket Layer) yaitu sebuah protokol untuk memproteksi trafik intenet.
Continue reading