::  Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

 
Ditemukan 33 dokumen yang sesuai dengan query
cover
Ario Santoso, author
Studi tentang type theory telah memberikan kontribusi penting dalam dunia ilmu komputer, terutama dalam rekayasa perangkat lunak, basis data, computational linguistics, desain bahasa pemrograman, automated theorem proving, high performance compiler dan keamanan jaringan komputer. Tugas akhir ini berfokus pada varian type theory yang disebut Type Assignment (TA). Kontribusi dari tugas...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2008
S-Pdf
UI - Skripsi (Open)  Universitas Indonesia Library
cover
Theresia Budiyanti, author
Perkembangan teknologi informasi yang semakin pesat membuat komputer semakin banyak digunakan sebagai alat bantu dalam menjalankan kegiatan industri dan bisnis. Piranti lunak yang digunakan oleh komputer memegang peranan yang sangat penting. Jika penggunaan piranti lunak tersebut menghasilkan galat (error), maka dunia industri atau bisnis tersebut dapat mengalami kerugian. Untuk menjamin...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Imelda Tandra, author
Perkembangan Internet yang pesat menyebabkan munculnya bisnis model baru seperti jual beli melalui Internet. Pada umumnya pembayaran dilakukan dengan menggunakan kartu kredit, namun pembayaran dengan kartu kredit tidak menjaga privasi pengguna. Pihak yang berwenang dapat mengetahui secara rinci, transaksi pembelian yang dilakukan pengguna. Pembayaran dengan uang tunai dapat menjaga privasi pengguna...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Simatupang, Obeth Mangara, author
Perkembangan teknologi yang semakin pesat mendorong terbentuknya sebuah cara transfer data diantara dua pihak yaitu pengirim dan penerima, dimana pengirim yang mempunyai data sebanyak N tidak dapat mengetahui data-data mana saja yang telah dipilih oleh penerima dan penerima hanya dapat mempelajari data-data yang telah dipilihnya tersebut. Data-data yang dapat dipilih...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Ilham Karunia, author
Salah satu teknologi selular generasi ketiga adalah Universal Mobile Telephone System (UMTS). Ada kebutuhan layanan keamanan yang harus disediakan oleh UMTS, antara lain adalah otentikasi mutual antara pengguna teknologi ini dengan jaringan penyedia layanan secara anonim. G¨unther Horn dan Bart Preneel merancang sebuah protokol otentikasi untuk digunakan pada UMTS yang...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Rhama Arya Wibawa, author
Each learner has different characteristics including learning styles, prior knowledge, and intelligence. This problem is very difficult to accommodate by traditional learning. Starting from e-commerce field, personalization extends to various fields of IT including online learning. One of technologies for personalization is semantic web which makes systems adaptive. The first...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Toni Sutomo, author
Tugas Akhir ini memberikan pemaparan tentang penyelesaian masalah pemfaktoran bilangan bulat (integer factorization problem, IFP) dan masalah logaritma diskret dari suatu kurva eliptik (elliptic curve discrete logarithm problem, ECDLP) dengan menggunakan metode Pollard Rho. Kedua masalah tersebut merupakan dasar keamanan sistem kriptografi kunci publik (public key cryptography, PKC). Ide dasar...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2005
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Ahmad Furqans K., author
Metode B adalah metode formal yang digunakan dalam pengembangan piranti lunak mulai dari membuat spesifikasi, merancang, dan membuat kode program. Pengembangan piranti lunak dengan metode B dilakukan dengan cara mengubah spesifikasi formal yang masih abstrak menjadi lebih kongkrit. Proses ini dilakukan dengan menambahkan detil sedikit demi sedikit kedalam spesifikasi sehingga...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Wiratna Sari Wiguna, author
Kriptografi kurva eliptik dapat digunakan untuk pertukaran kunci, enkripsi dan dekripsi, dan tanda tangan digital. Elliptic Curve Digital Signature Algorithm (ECDSA) adalah algoritma penandatanganan digital dan verifikasi yang menggunakan aritmetika kurva eliptik. Smart card adalah kartu yang dilengkapi dengan chip memori dan kemampuan komputasi. Smart card banyak digunakan di berbagai...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Yusri, author
Tugas akhir ini bertujuan untuk mengimplementasikan kriptografi kurva eliptik pada pengiriman SMS melalui telepon selular agar kerahasiaan dan integritas SMS terjaga. Tugas akhir ini menelaah kurva eliptik, metode dasar enkripsi-dekripsi kriptografi kurva eliptik, dan mengimplementasikan sistem kriptografi kurva eliptik pada pengiriman SMS melalui telepon selular dengan menggunakan teknologi J2ME dari...
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
<<   1 2 3 4   >>