132 research outputs found

    Pengamanan Data Menggunakan Metoda Enkripsi Einstein

    Full text link
    Dalam proses demokrasi maka semua orang bebas untuk berbicara mengutarakan pendapat dan pandangannya berdasarkan pribadi dan perasaannya, tentu saja dengan melihat bahwa hak demokrasinya tersebut tidak melanggar hak demokrasi orang lain. Kebebasan berkomunikasi ini juga termasuk kebebasan untuk berbicara dengan orang yang diinginkan. Untuk itu akan sangat mengganggu bila isi pembicaraan terutama yang menggunakan teknologi informasi ternyata bocor kepada orang yang tidak berhak dan secara demokrasi ini melanggar haknya, padahal dalam teknologi informasi yang berkembang secara sangat pesat ini ternyata tidak dibarengi dengan penggunaan alat untuk pengamanan data yang tepat dalam sistem informasi. Salah satu teknik pengamanan data informasi di dunia internet adalah penggunaan teknik algoritma kriptografi. Suatu algoritma kriptografi berisi fungsi-fungsi matematika yang digunakan untuk melakukan proses enkripsi dan dekripsi. Algoritma kriptografi yang digunakan merupakan jenis algoritma kriptografi simetrik yang menggunakan kunci rahasia yang sama untuk proses enkripsi dan dekripsinya. Pada makalah ini dipaparkan penggunaan algoritma kriptografi Einstein sebagai salah satu cara untuk mengamankan data. Pada algoritma Einstein, terdapat proses acak (random) yang menggunakan metoda kongruensial linear. Algoritma Einstein mempunyai kelebihan dalam melakukan proses enkripsi dan dekripsi pada hampir semua jenis file yang umum digunakan. Algoritma Einstein bisa diimplementasikan untuk semua ukuran file

    Cost-Effective Process Modeling and Optimization Methodology Assisted by Robust Migration Techniques

    No full text
    While data-based models are frequently used as an effective means of investigating a variety of complex processes in engineering, they are typically restricted to a specific process being modeled. This paper demonstrates the application of migration-based approximation to relate similar yet nonidentical processes, using an extension to the model calibration method. A robust method is also used to identify the plausible migration function most consistent with experimental data. In addition, we apply the migration-based modeling method to process optimization wherein a specified target of the process is to be explored; this is achieved by using an infill criterion that assesses the conditional likelihood that a process response will attain the target. Two examples, namely, a pair of test functions and real-world injection molding processes, are used to demonstrate the method

    2017.

    No full text
    2017.</p

    Topology of the 30-city converged network in 2012.

    No full text
    Topology of the 30-city converged network in 2012.</p

    Topology of the 30-city converged network in 2007.

    No full text
    Topology of the 30-city converged network in 2007.</p

    The integration level of China’s logistics industry and the core industry of the digital economy.

    No full text
    The integration level of China’s logistics industry and the core industry of the digital economy.</p

    Core degrees in 2007, 2012 and 2017.

    No full text
    Core degrees in 2007, 2012 and 2017.</p

    Intermediate centrality.

    No full text
    Intermediate centrality.</p

    Closeness centrality.

    No full text
    Closeness centrality.</p

    Topology of the 30-city converged network in 2017.

    No full text
    Topology of the 30-city converged network in 2017.</p
    • …
    corecore