134 research outputs found
Pengamanan Data Menggunakan Metoda Enkripsi Einstein
Dalam proses demokrasi maka semua orang bebas untuk berbicara mengutarakan pendapat dan pandangannya berdasarkan pribadi dan perasaannya, tentu saja dengan melihat bahwa hak demokrasinya tersebut tidak melanggar hak demokrasi orang lain. Kebebasan berkomunikasi ini juga termasuk kebebasan untuk berbicara dengan orang yang diinginkan. Untuk itu akan sangat mengganggu bila isi pembicaraan terutama yang menggunakan teknologi informasi ternyata bocor kepada orang yang tidak berhak dan secara demokrasi ini melanggar haknya, padahal dalam teknologi informasi yang berkembang secara sangat pesat ini ternyata tidak dibarengi dengan penggunaan alat untuk pengamanan data yang tepat dalam sistem informasi. Salah satu teknik pengamanan data informasi di dunia internet adalah penggunaan teknik algoritma kriptografi. Suatu algoritma kriptografi berisi fungsi-fungsi matematika yang digunakan untuk melakukan proses enkripsi dan dekripsi. Algoritma kriptografi yang digunakan merupakan jenis algoritma kriptografi simetrik yang menggunakan kunci rahasia yang sama untuk proses enkripsi dan dekripsinya. Pada makalah ini dipaparkan penggunaan algoritma kriptografi Einstein sebagai salah satu cara untuk mengamankan data. Pada algoritma Einstein, terdapat proses acak (random) yang menggunakan metoda kongruensial linear. Algoritma Einstein mempunyai kelebihan dalam melakukan proses enkripsi dan dekripsi pada hampir semua jenis file yang umum digunakan. Algoritma Einstein bisa diimplementasikan untuk semua ukuran file
Cost-Effective Process Modeling and Optimization Methodology Assisted by Robust Migration Techniques
While data-based models are frequently
used as an effective means
of investigating a variety of complex processes in engineering, they
are typically restricted to a specific process being modeled. This
paper demonstrates the application of migration-based approximation
to relate similar yet nonidentical processes, using an extension to
the model calibration method. A robust method is also used to identify
the plausible migration function most consistent with experimental
data. In addition, we apply the migration-based modeling method to
process optimization wherein a specified target of the process is
to be explored; this is achieved by using an infill criterion that
assesses the conditional likelihood that a process response will attain
the target. Two examples, namely, a pair of test functions and real-world
injection molding processes, are used to demonstrate the method
Topology of the 30-city converged network in 2012.
Topology of the 30-city converged network in 2012.</p
Topology of the 30-city converged network in 2007.
Topology of the 30-city converged network in 2007.</p
The integration level of China’s logistics industry and the core industry of the digital economy.
The integration level of China’s logistics industry and the core industry of the digital economy.</p
Topology of the 30-city converged network in 2017.
Topology of the 30-city converged network in 2017.</p
- …