• Tidak ada hasil yang ditemukan

Analisa Algoritma Sistem Keamanan komput

N/A
N/A
Protected

Academic year: 2018

Membagikan "Analisa Algoritma Sistem Keamanan komput"

Copied!
4
0
0

Teks penuh

(1)

U G Jurnal Vol. 6 N o. 01 Tahun 2012

ANALISA ALGORITMA SISTEM KEAMANAN

Salah satu sistem keam anan kom puter yang sedang m enjadi kebutuhan m asyarakat adalah sistem keam anan kom puter dengan m enggunakan sidik jari. Teknologi ini dapat dibilang cukup untuk m elindungi inform asi yang penting, karena setiap m anusia m em iliki sidik jari yang berbeda-beda / unik. Penggunaan identifikasi seseorang m enggunakan sidik jari pada fingerprint reading, retina m ata pada retina scan, dan lainnya tidak lain adalah untuk m enjaga keam anan suatu tem pat atau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorang dalam keam anan disebut penggunaan sistem biom etric. K eluaran dari sistem pencitraan sidik jari adalah berupa sebuah im age. Im age ini tidak langsung digunakan sebagai kunci, nam un dikonversi dulu m enjadi sebuah graf berbobot yang m asing-m asing node-nya m em iliki “berat” m asing-m asing. “Berat” inilah yang m enurut rancangan pada m akalah ini, digunakan sebagai kunci untuk enkripsi dan dekripsi.

K ata K unci : Sidik, Jari, K eam anan, Biom etrik

ABSTRAK

Dhian Sweetania Jurusan Sistem Informasi Universitas Gunadarma Jl. Margonda Raya 100 Pondok Cina, Depok 16424 dhian_sweetania@staff.gunadarma.ac.id

KOMPUTER MENGGUNAKAN SIDIK JARI DENGAN METODE

POIN MINUTIAE PADA HP COMPACT 2210B NOTEBOOK PC

1. P E N D A H U L U A N

1.1. L A T A R B E L A K A N G

Inform asi sekarang ini m erupakan suatu kebutuhan bagi m asyarakat luas. H al ini secara langsung dapat dilihat dari perilaku m asyarakat yang selalu butuh akan inform asi yang direalisasikan m elalui berbagai hal seperti berlangganan koran, m ajalah, dan lain-lain. D engan m udah m asyarakat m endapatkan inform asi karena inform asi berkem bang dengan sangat pesat m engikuti perkem bangan dunia. Sam a halnya dengan teknologi, inform asi berkem bang seraya m engikuti perkem bangan teknologi. Perkem bangan inform asi m em buat inform asi itu m enjadi h al yan g san gat p en tin g d an m em bu tu h kan keam an an u n tu k m elindungi inform asi.

D alam perkem bangannya bukan hanya inform asi yang m enjadi penting, tetapi perkem bangan teknologi pun m enjadi hal yang sangat penting kh u su sn ya tekn ologi keam an an kom puter. Sebagai contoh, sekarang ini m anusia berlom ba-lom ba m em bangun sebuah sistem un tuk m elin dun gi inform asi yang m ereka m iliki dari ancam an virus ataupun orang lain yang b eru sa h a u n tu k m en g a m b il, m em anipulasi ataupun hanya untuk seked ar m eru sak in form asi itu .

Perkem bangan teknologi keam anan kom puter yang m enjadi kuncinya sudah m arak diperbincangkan, bahkan teknologi keam anan kom puter dapat m enjadi suatu peluang usaha bagi program m er yang dapat m enciptakan suatu sistem untuk m em proteksi suatu data atau inform asi dari ancam an virus atau orang lain seperti m em buat anti virus m aupun suatu proteksi yang ditanam kan di suatu perangkat yang dapat m enyim pan inform asi seperti notebook dan PC. Salah satu sistem keam anan kom puter yang sedang m enjadi kebutuhan m asyarakat adalah sistem keam anan kom puter den gan m en ggun akan sidik jari. Teknologi ini dapat dibilang cukup untuk m elindungi inform asi yang penting,

18

karena setiap m anusia m em iliki sidik jari yang berbeda-beda / unik.

Salah satu perusahaan notebook yang sudah m enanam kan suatu sistem k eam an an k o m p u ter d en g an m enggunakan sidik jari di dalam produknya adalah H P CO M PA Q 2210B N O TEBO O K PC. D engan ini penulis akan m enganalisa bagai m ana algoritm a dan m etode bekerjanya sistem keam anan sidik jari yang berada pada H P C O M PA Q 2210B N O TEBO O K PC.

1.2. B A T A SA N M A SA L A H

D alam jurnal ini m em bahas sebatas perkem bangan teknologi sidik jari sebagai alat untuk m elindungi atau m em proteksi data dan inform asi serta m etode dan algoritm a sistem yang ada dalam teknologi sidik jari yang m enggunakan m etode kriptografi di dalam H P Com paq 2210b N otebook PC.

1.3. T U JU A N

Tujuan dari jurnal ini adalah untuk m enganalisa m etode yang digunakan d alam sistem keam an an yan g m enggunakan sidik jari serta m em berikan solusi dalam m em ilih alat untuk m elindungi dan m em proteksi data dan inform asi penting.

1.4. M E T O D E P E N U L ISA N

M etode penulisan yang digunakan oleh penulis adalah :

1. M erancang algoritm a system enkripsi dekripsi biom etrika

2. M elakukan proses verifikasi citra sidik jari dengan ekstrasi poin m inutiae 3. Penulis juga m elakukan penga-nalisaan terhadap kinerja sistem sidik jari yang berada pada H P Com paq 2210b N otebook PC.

2. T IN JA U A N P U ST A K A

2.1. SIST E M B IO M E T R IK

P enggunaan identifikasi seseorang

m enggunakan sidik jari pada fingerprint reading, retina m ata pada retina scan,

dan lainnya tidak lain adalah untuk m enjaga keam anan suatu tem pat atau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorang dalam keam anan disebut penggunaan sistem biom etric.

Sistem biom etric adalah studi tentang

m etode otom atis untuk m engenali m anusia berdasarkan satu atau lebih bagian tubuh m anusia atau kelakuan dari m anusia itu sendiri yang m eiliki keunikan. Tujuan utam a dari penggunaan sistem

biom etric adalah untuk m enjaga keaslian

keunikan kunci, karena ham pir tidak m ungkin pem bacaan input sidik jari atau retina orang yang berbeda m enghasilkan hasil pem bacaan yang sam a.

G am bar 1. fin gerprin t reader

(2)

19 Sw eetania, A nalisa A lgoritm a Sistem ...

P en ggun aan sistem biom etric

m em ungkinkan keunikan untuk m enjaga keam anan suatu tem pat atau benda. H al inilah yang m enim bulkan gagasan untuk m enggabungkan sistem biom etric dan

salah satu algoritm a kriptografi, yang dibahas pada jurnal ini adalah algoritm a kriptografi klasik.

Pada jurnal ini, pem bahasan yang dilakukan dibatasi pada biom etrika sidik jari, sehingga perangkat keras yang digunakan adalah fingerprint reader,

m etode yang digunakanpun sesuai dengan hasil pem bacaan biom etrika sidik jari.

Prinsip pem prosesan pencitraan sidik jari m enggunakan fingerprint reader

tergolong rum it, nam un sudah banyaknya peran gkat keras yan g digun akan m em buat constraint tersebut m enjadi

kabur. Prinsip-prinsip pencitraan tersebut diantara lain adalah pattern based dan m inutiae based. Pada pattern based

fingerprint recognition, pola sidik jari dikelom pokkan m enjadi 3, yaitu arch, loop dan w horl. Sedangkan pada m inutiae based juga terdapat 3 klasifikasi pola yaitu ridge ending, bifurfication, dan dot(short ridge).

G am bar 3 klasifikasi pattern based

G am bar 4 klasifikasi m in utiae based

Selain prinsip yang digunakan untuk klasifikasi pola di atas, terdapat juga berbagai sistem sebagai sen sor fingerprint. Sistem -sistem sensor fingertpint tersebut antara lain optical, ultrasonic dan capacitance sensors. Pada sensor optical, pencitraan sebuah sidik jari didasarkan pada pem bacaan sidik jari m enggunakan “sinar terlihat”. Cara kerjanya bisa dianalogikan seperti sebuah digital cam era yang m enangkap gam bar m elalui sensor. N am un sensor pada sistem optical ini m em iliki beberapa layer(tidak akan dibahas lebih lanjut).

Pada sensor ultrasonic, prinsip kerja yang digunakan sam a seperti prinsip kerja ultrasonography pada dunia kedokteran, m enggunakan gelom bang suara frekuensi tinggi untuk pencitraan lapisan epiderm al kulit.

Pada sensor capacitance, pencitraan sidik jari didasarkan pada kapasitansi lapisan sidik jari. Lapisan derm al yang bersifat konduktif dan lapisan epiderm al yang bersifat non-konduktif m em berikan perbedaan untuk dicitrakan pada sistem sensor ini.

Pada jurnal ini perm asalahan sistem tersebut tidak akan dibahas terlalu dalam m elihat pokok pem bahasan dari jurnal ini adalah pem bangkitkan kunci dari sebuah sistem biom etrika, yang dalam hal ini adalah sidik jari. Pada jurnal ini sistem sensor yang digunakan tidak dispesifikkan, nam un keluaran dari sistem biom etrika tersebut adalah berupa sebuah

im age seperti pada gam bar 3. G am bar

ini bisa berbentuk form at lain nam un intinya adalah sebuah im age yang m erepresentasikan sidik jari orang.

2.1. T E K N IK K R IP T O G R A FI

K riptografi adalah ilm u yang m em pelajari tekn ik-tekn ik m atem atis yan g berhubungan dengan aspek keam anan inform asi seperti : keabsahan, integritas data, serta autentifikasi data. K riptografi tidak berarti han ya m em berikan keam anan inform asi saja, nam un lebih ke arah teknik-tekniknya. A da em pat tujuan dari ilm u kriptografi, yaitu :

l privacy, adalah layan an yan g digunakan untuk m enjaga isi dari inform asi dari siapapun kecuali yang m em iliki otoritas

l integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. U ntuk m enjaga integritas data, sistem harus m em iliki kem am puan untuk m endeteksi m anipulasi data oleh pihak-pihak yang tidak berhak, antara lain m e n y a n g k u t p e n y isip a n , penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya

l autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem m aupun inform asi itu sendiri. D ua pihak yang saling b erkom u n ikasi h aru s salin g m em perkenalkan diri. Inform asi yang dikirim kan m elalui kanal harus diautentikasi keaslian, isi datanya, w aktu pengirim an, dan lain-lain

l non-repudiasi, yang berarti begitu pesan terkirim , m aka tidak akan dapat dibatalkan.

2.2.1.E N K R IP SI

Proses utam a dalam suatu algoritm a kriptografi adalah enkripsi dan dekripsi. E nkripsi m erubah sebuah plaintext ke dalam bentuk ciphertext. Pada m ode ECB (Elekctronic Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sam a.

B lok cipher m em iliki sifat bahw a setiap blok harus m em iliki panjang yang sam a (m isalnya 128 bit). N am un apabila pesan yang dienkripsi m em iliki panjang blok terakhir tidak tepat 128 bit, m aka diperlukan m ekanism e padding, yaitu penam bahan bit-bit dum m ies untuk

m enggenapi m enjadi panjang blok yang sesuai; biasanya padding dilakukan pada blok terakhir plaintext.

Padding bada blok terakhir bisa dilakukan dengan berbagai m acam cara, m isalnya dengan penam bahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara m enam bahkan jum lah total padding sebagai byte terakhir pada blok terakhir plaintext. M isalnya panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri dari 88 bit (11 byte) sehingga jum lah padding yang diperlukan adalah 5 byte, yaitu dengan m enam bahkan angka nol sebanyak 4 byte, kem udian m enam bahkan angka 5 sebanyak satu byte. Cara lain dapat juga m enggunakan penam bahan karakter end-of-file pada byte terakhir lalu diberi padding setelahnya.

2.2.2.D E K R IP SI

D ekripsi m erupakan proses kebalikan dari proses enkripsi, m erubah ciphertext kem bali ke dalam bentuk plaintext. U ntuk m enghilangkan padding yang diberikan pada saat prpses enkripsi, dilakukan berdasarkan inform asi jum lah padding yaitu an gka pada byte terakh ir. >> D asar M atem atis

D asar m atem atis yang m endasari proses enkripsi dan deskripsi adalah relasi antara dua him punan yaitu yang berisi elem en plaintext dan yang berisi elem en cipertext. Enkripsi dan dekripsi m erupakan fungsi transform asi antara him punan-him punan tersebut. Apabila elem en-elem en plaintext dinotasikan dengan P, elem en-elem en ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D , m aka secara m atem atis proses kriptografi dapat dinyatakan sebagai berikut :

Enkripsi : E(P)=C

D ekripsi : D (C )= P atau D (E (P ))= P Pada skem a enkripsi konvensional atau kunci sim etrik digunakan sebuah kunci untuk m elakukan proses enkripsi dan dekripsin ya. K un ci tersebut dinotasikan dengan K , sehingga proses kriptografinya adalah :

Enkripsi : EK (P)=C

D ekripsi : D K (C)=P atau D K (EK (P))=P Sedangkan pada sistem asym m etric-key digunakan kunci um um (public etric-key) untuk enkripsi dan kunci pribadi (private key) untuk proses dekripsinya sehingga kedua proses tersebut dapat dinyatakan sebagai berikut :

Enkripsi : EPK (P)=C

D ekripsi:D SK(C)=P atau D SK(EPK(P))=P

1. P E M B A H A SA N

3.1. SEK ILA S TEN TA N G K EA M A N A N

H P adalah salah satu perusahaan teknologi inform asi terbesar dunia. H ew lett-Packard dibangun oleh dua orang yang bernam a B ill H ew lett dan D ave Packard. Berm arkas besar di Palo A lto,

(3)

20 U G Jurnal Vol. 6 N o. 01 Tahun 2012 California, A m erika Serikat, perusahaan

ini m em iliki keberadaan global dalam bidang kom puterisasi, percetakan, dan gam baran digital, dan juga m enjual perangkat lunak dan pelayanan jasa lainnya.

Salah satu produk dari H P adalah H P C om paq 2210 b N otebook P C . D i dalam nya terdapat salah satu sistem keam anan com puter yaitu sistem keam anan dengan m enggunakan sidik jari. Plat tem pat m em indai sidik jari berada di antara touchpad button dan berfungsi untuk m asuk ke dalam w indow s, tetapi plat sidik jari berbeda dengan passw ord, karena pengguna dapat m enggunakan passw ord juga untuk m asuk ke dalam w indow s.

G am bar 5. P lat Sidik Jari 3.1. R A N C A N G A N SIST E M

G am bar 6. R an can gan Sistem

Pada gam bar di atas, diperlihatkan rancangan sistem enkripsi dan dekripsi m en ggun akan sistem biom etrika. Pem bacaan dari perangkat keras sistem biom etrika yang unik untuk tiap orang akan m enghasilkan satu kunci yang unik pula. K un ci in i akan dikon versi sedem ikian hingga m enghasilkan sebuah kunci untuk m elakukan enkripsi plainteks m enjadi cipherteks. U ntuk proses dekripsipun juga dem ikian, kunci unik yang diperoleh dari pem bacaan sistem biom etrika digunakan sebagai kunci untuk dekripsi cipherteks m enjadi plainteks.

Jika dilihat dari cara kerja sistem ini, perubahan kunci yang dibaca dari sistem biom etrika tersebut m enjadi sebuah string atau bentuk lain adalah sam a dengan algoritm a enkripsi dan dekripsi biasa. M isalnya enkripsi vigenere cipher m enggunakan kunci “apple”, kunci ini dapat dicari m enggunakan analisis frekuensi dan teknik lainnya. Pem bacaan unik dari sistem biom etrika ini juga akan dikonversi m enjadi bentuk string pula, nam un tidak berbentuk kata-kata yang sering ditem ui, bentuknya akan berupa

hasil konversi bit-bit dari ascii yang dibaca dari garis-garis sidik jari. M isalnya, hasil pem bacaan sistem biom etrika tidak berupa kata-kata nam un berbentuk abstrak atau bentuk lain yang sulit dipaham i dan dilihat pattern-nya. 3.1. A L G O R IT M A SIST E M

E N K R IP SI D A N D E K R IP SI

K eluaran dari sistem pencitraan sidik jari adalah berupa sebuah im age. Im age ini

tidak langsung digunakan sebagai kunci(m isalnya dengan dikonversi ke dalam bentuk string, karena sangat sulit untuk m enghasilkan hasil pem bacaan yang sam a), nam un dikonversi dulu m enjadi sebuah graf berbobot yang m asing-m asing node-nya m em iliki

“berat” m asing-m asing. “B erat” inilah yang m enurut rancangan pada m akalah ini, digunakan sebagai kunci untuk enkripsi dan dekripsi.

G am bar 6 proses konversi dari pencitraan sidik jari ke graf berbobot

Pada gam bar 6 diperlihatkan proses konversi sebuah citra sidik jari m enjadi sebuah graf berbobot dengan “berat” node yang berbeda-beda. G raf berbobot didefinisikan sebagai G = (V , E , m , U) dengan V adalah jum lah nodes, E adalah jum lah sisi, m adalah berat node, dan U

adalah berat sisi.

Penentuan berat sisi dan nodes sendiri adalah berdasarkan beberapa param eter seperti titik tengah gravitasi untuk m asing-m asing region, jarak antar 2 titik tengah gravitasi, garis batas tiap region, dan lainnya.

W n = Area( R i) , i= 1, 2, 3, … , n

Persam aan di atas m enunjukkan rum us untuk m encari sebuah berat dari node dengan m enggunakan param eter-param eter yang telah disebutkan di atas. Berat tiap region ini yang akan digunakan u n tu k m em b u at seb u ah ku n ci.

D apat juga digunakan berat sebuah sisi untuk m enentukan kunci, param eter yang digunakan adalah :

- A dj-P adalah batas antara 2 region yang bersinggungan atau saling bertetangga

- N ode-d adalah jarak antarnodes yang dihubungkan oleh sebuah sisi - D iff-v adalah perbedaan direction dari

dua region

D ari param eter diatas, dibuat persam aan untuk sebuah sisi adalah

W e = A dj -p × N ode -d × D iff – v

U ntuk detail penurunan kedua persam aan tidak akan dibahas pada m akalah ini. N am un disinilah proses pem buatan kunci unik yang didapat dari sistem biom etrika yang digunakan. H im punan solusi salah satu dari 2 persam aan tersebut digunakan untuk m em buat kunci enkripsi dan dekripsi.

3.4 V E R IFIK A SI C ITR A SID IK JA R I D E N G A N M E T O D E P O IN M IN U T IA E

Poin M inutiae adalah sejenis titik yang terbentuk pada sidik jari. A da beberapa jenis m inutiae atau dapat juga disebut dengan ridge, antara lain ridge ending (akhir), ridge crossing (persilangan), dan

fitur kecil yang terbentuk dari pecabangan ridge pada sidik jari disebut ridge birfurcation. Pada gam bar 7 ditunjukan ben tuk dari m in utiae sidik jari.

G am bar 7. R idge Sidik Jari

3.4.1. P roses V erifikasi

Verifikasi m erupakan proses pencocokan sejenis dengan identifikasi hanya saja pada proses verifikasi, sidik jari dicocokan satu-satu dim ana setiap sidik jari m asukkan diperbandingkan dengan satu tem plate sidik jari tertentu yang tersim pan sebelum nya. K eluaran dari program ini adalah apakah proses verifikasi berhasil atau gagal.

3.4.2 P erbaikan C itra

Tahap pertam a adalah pem prosesan citra sidik jari. Pada tahap ini citra sidik jari hasil scanning akan ditingkatkan kualitasnya m elalui beberapa proses.

K unci D eskripsi D eskripsi

Chipertext

Plaintext

Enkripsi K unci Enkripsi

R idge Bifurcation R idge Crossing

(4)

21 Sw eetania, A nalisa A lgoritm a Sistem ...

G am bar 8. P roses P erbaikan C itra

Proses grayscaling dilakukan dengan m engkonversi citra w arna m enjadi citra hitam putih dengan m erata-rata nilai ketiga elem en w arna setiap pixel. Segm entasi m erupakan proses untuk m em isahkan obyek pada suatu citra dari daerah latar belakangnya. Setelah itu citra yang disegm entasi dinorm alisasi dengan m enstandarisasi nilai intensitas suatu citra dengan m enyesuaikan cakupan derajat keabuan sehingga berada pada cakupan nilai yang diharapkan. Proses Im age O rientation and Im age Frequency digunakan untuk proses penapisan citra sidik jari. Penapisan yang digunakan adlah penapisan gabor.

3.4.3. E kstrasi M in utiae

A da tiga tahap dalam Im age Extraction ini, diantaranya adalah : B inerisasi, Penipisan pola dan deteksi m inutiae. K onversi citra pada proses binerisasi dilakukan dengan operasi pengam bangan sehingga didapatkan keberadaan obyek berupa alur guratan sidik jari. Penapisan pola bertujuan m engurangi bagian yang tidak perlu. K em udian citra hasil p en ip isan d id etek si m in u tiae m enggunakan m etode crossing num ber. Poin m inutiae dideteksi dengan m em indai tetangga local pada m asing-m asing pixel ridge pada citra dengan m enggunakan ukuran w indow 3 x 3. K em udian nilai crossin g n um ber dih itun g, yan g d id efin isikan seb agai sep aru h penjum lahan dari perbedaan antara p asan gan -p asan gan p ixel yan g bersebelahan pada eight-neightbourhood.

1. K E SIM P U L A N

K esim pulan dari jurnal ini adalah, rancangan sistem enkripsi dan dekripsi m en ggun akan sistem biom etrika. Pem bacaan dari perangkat keras sistem biom etrika yang unik untuk tiap orang akan m enghasilkan satu kunci yang unik pula. K un ci in i akan dikon versi

G(x,y; ,f ( = exp

{

- -1

{

2

x2

2 x

+y

2

2 y

cos (2 fx (

D im ana:

x

y =

=

x cos + y sin ,

-x sin + y cos ,

E (i,j)=

wx wy

2 2

wx wy

u=

2 u= 2

G(u,v; (i,j F( (i,j( ( N(i- u ,j- v )

Citra Sidik jari hasil scanning

Scan n in g

G rayscaling

Segm entasi

N orm alisasi

Im age O rientation

Im age Frequency

Penapisan

H asil

sedem ikian hingga m enghasilkan sebuah kunci untuk m elakukan enkripsi plainteks m enjadi cipherteks. U ntuk proses dekripsipun juga dem ikian, kunci unik yang diperoleh dari pem bacaan sistem biom etrika digunakan sebagai kunci untuk dekripsi cipherteks m enjadi plainteks.

Serta m enggunakan sidik jari dapat m em berikan solusi untuk m elindungi dan m em proteksi data dan inform asi penting.

2. D A FT A R P U ST A K A

[1]h ttp ://w w w .in form atika.org/ ~ rin ald i/K rip to grafi/2 0 0 6 -2007/A lgoritm a% 20K riptografi% 2 0K lasik% 20(bag% 203).ppt , O ktober 2011

[2] http://w w w .inform atika.org/~ rin a ld i/K rip to g ra fi/2 0 0 9 -2010/kripto09-10.htm , O ktober 2011 [3]h ttp ://en .w ikip ed ia.org/w iki/

Biom etrics, O ktober 2011

[4] Jam es L.W aym an,”A G eneralized B iom etric Identification System M odel”, IEEE, 1998.

Referensi

Dokumen terkait

Bagi yang belum mendaftar zyxwvutsrqponmlkjihgfedcbaZYXWVUTSRQPONMLKJIHGFEDCBA I registrasi pada aplikasi PUPNS, agar segera melakukan pendaftaran dan harus dilanjutkan

Banyak juga penduduk asli desa keluar dari Desa Sikeben Kuta menuju desa-desa yang lain seperti Desa Bandar Baru, Berastagi dan Kabanjahe, sehingga yang bermukim sekarang

Revaluasi adalah penilaian kembali aset tetap perusahaan, yang diakibatkan adanya kenaikan nilai aset tetap tersebut di pasaran atau karena rendahnya nilai aset tetap dalam

Bab ini menjelaskan teori-teori yang berkaitan dengan penelitian yang akan dilakukan yaitu mengenai pembangunan manusia yang berkaitan dengan faktor-faktor yang

Pembelajaran dengan media online dengan memberikan materi kuliah dan mengerjakan soal dianggap mahasiswa kurang efektif karena dianggap kurang menarik dan sulit

Peraturan Pemerintah  Nomor 37 tahun 2007 tentang Pelaksanaan Undang-undang Nomor 23 Tahun 2006 tentang Administrasi Kependudukan  (Lembaran Negara Republik Indonesia Tahun 2007

Tujuan dari laporan tugas akhir ini adalah : (1) untuk mengetahui keuntungan produk Horenso dengan pendekatan harga pokok, dan (2) untuk mengetahui faktor-faktor non biaya

Proses pendinginan secara teoritis kita anggap tak ada kebocoran ataupun sisipan panas baik dari pipa sambungan antara komponen- komponen utama maupun dari