• Tidak ada hasil yang ditemukan

FUNGSI HASH BERBASIS TEORI GRAF SEBUAH S

N/A
N/A
Protected

Academic year: 2018

Membagikan "FUNGSI HASH BERBASIS TEORI GRAF SEBUAH S"

Copied!
22
0
0

Teks penuh

(1)
(2)

iii Penyelenggara

Didukung Oleh :

Disponsori Oleh :

PANITIA SEMINAR Ketua Panitia

Hatma Suryotrisongko, S.Kom, M.Eng. Institut Teknologi Sepuluh Nopember (ITS), Surabaya

hatma@is.its.ac.id

Sekretaris

Retno Aulia Vinarti, S.Kom, M.Kom.

Institut Teknologi Sepuluh Nopember (ITS), Surabaya Email: zahra_17@is.its.ac.id

Sekretariat Seminar

Institut Teknologi Sepuluh Nopember (ITS), Surabaya Email: info@sesindo.org

(3)

iv

PROSIDING

Seminar Nasional Sistem Informasi Indonesia (SESINDO)

Bali, Indonesia,

2-4 Desember 2013

Website: www.2013.sesindo.org E-mail: info@sesindo.org

Editor

Raras Tyasnurita Yusrida Muflihah Cynthia Savrilla Vidyani

Hak Cipta © 2013 pada Penulis

Dilarang memperbanyak sebagian atau seluruh isi buku ini dalam bentuk apapun tanpa izin tertulis dari penulis atau penyelenggara SESINDO 2013

Diterbitkan dan dicetak oleh: Jurusan Sistem Informasi

Fakultas Teknologi Informasi

Institut Teknologi Sepuluh Nopember (ITS) Jl. Raya ITS Kampus ITS Sukolilo Surabaya 60111 Telp: 031-5999944

(4)

v

ANGGOTA PANITIA

PELINDUNG : Ketua Jurusan Sistem Informasi ITS

(Dr. Eng. Febriliyan Samopa, S.Kom, M.Kom) KETUA PELAKSANA : Hatma Suryotrisongko, S.Kom, M.Eng. MITRA BESTARI : Kurniawan Teguh Martono, ST., MT

Dr. Siti Rochimah, Ir., MT. Victor Hariadi, S.Si, M.Kom Muhtadin ST. MSc.

Effi Latiffianti, S.T., M.Sc.

Anny Yuniarti, S.Kom, M.Comp.Sc Isye Arieshanti, S.Kom, M.Phil. Umi Laili Yuhana, S.Kom, M.Sc Radityo Anggoro S.Kom, M.Sc

Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Sarwosri, S.Kom, M.T

Bambang Setiawan, S.Kom, MT Ir. Khakim Ghozali, M.MT Edwin Riksakomara, S.Kom, M.T Ir. Aris Tjahyanto, M.Kom

Bekti Cahyo Hidayanto, S.Si, M.Kom Wiwik Anggraeni, S.Si, M.Kom Sholiq, S.T, M.Kom, M.SA

Feby Artwodini Muqtadiroh, S.Kom, M.T Renny Pradina K., S.T., M.T

Radityo Prasetianto W., S.Kom., M.Kom. Nisfu Asrul Sani S.Kom., M.Sc.

Rizky Januar Akbar S.Kom., M.Eng. Hudan Studiawan S.Kom, M.Kom Wijayanti Nurul Khotimah S.Kom., M.Sc. Ratih Nur Esti Anggraini S.Kom., M.Sc. Abdul Munif S.Kom., M.Sc.

Bagus Jati Santoso, S.Kom., M.Sc. Adhatus Solichah S.Kom., M.Sc. Shintami Chusnul H., S.Kom, M.Sc. Ridho Rahman Hariadi S.Kom., M.Sc. Baskoro Adi Pratomo, S.Kom, M.Kom Amalia Utamima S.Kom., MBA Amna Shifia Nisafani, S.Kom., M.Sc. Raras Tyasnurita, S.Kom, MBA Hanim Maria Astuti, S.Kom, M.Sc. Andre Parvian Aristio, S.Kom., MSc Hatma Suryotrisongko, S.Kom., M.Eng. Retno Aulia Vinarti, S.Kom, M.Kom Riska Asriana Sutrisnowati S.Kom. M.Sc Anisah Herdiyanti, S.Kom, M.Sc. ANGGOTA PELAKSANA : Amna Shifia Nisafani, S.Kom, M.Sc

Amalia Utamima S.Kom., MBA Anisah Herdiyanti, S.Kom, M.Sc Feby Artwodini, S.Kom, M.T.

Radityo Prasetianto W., S.Kom, M.Kom Raras Tyasnurita, S.Kom, MBA

(5)
(6)

vii

KATA PENGANTAR

Yth. Para Pemakalah dan Peserta SESINDO 2013

Selamat datang di Seminar Nasional Sistem Informasi Indonesia (SESINDO) 2013. Kami

atas nama panitia mengucapkan terima kasih atas kedatangan dan partisipasi Anda dalam

seminar yang bertempat di Bali-Indonesia ini.

Kolaborasi antara sistem informasi dan sektor akademik, industri, serta pemerintah

dalam mewujudkan kurikulum pembelajaran sistem informasi yang memenuhi tren

perkembangan serta pengadopsiannya dalam menyinergikan teknologi Informasi,

masyarakat, dan bisnis sangat penting. Oleh sebab itu, Jurusan Sistem Informasi,

Fakultas

Teknologi

Informasi,

Institut

Teknologi

Sepuluh

Nopember

mempersembahkan SESINDO 2013. Seminar ini adalah penyelenggaraan ke-6, kami

harapkan dapat memfasilitasi pertemuan antara akademisi, pelaku industri, dan

pemerintah untuk saling berbagi dan mendiskusikan topik-topik yang berkaitan dengan

sistem informasi sebagai solusi permasalahan di Indonesia menuju peningkatan

kesejahteraan bangsa. Selain itu, seminar ini menjadi wadah pembentukan AISINDO

(Association for Information Systems

Indonesia chapter)

yang diharapkan mampu menjadi

sarana bagi pemerhati sistem Informasi di tanah air dalam mengembangkan keilmuan.

Selamat mengikuti seminar ini, terima kasih atas kehadiran Anda dan terima kasih juga

kepada semua pihak penyelenggara serta sponsor SESINDO 2013.

Hormat kami,

Ketua Panitia SESINDO 2013,

(7)
(8)

ix

1. MANAGEMENT, ECONOMICS AND BUSINESS TRACK ... 1

TATA KELOLA INTEGRASI SISTEM INFORMASI PT.X DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 ... 3

Budiya Surya Putra ... 3

METODE PEMERINGKATAN E-GOVERNMENT INDONESIA (PeGI) UNTUK AUDIT TATA KELOLA TEKNOLOGI INFORMASI... 10

Ahmad Fitriansyah1), Hary Budiarto2), Joko Santoso3) ... 10

PEMANFAATAN WEBSITE SEBAGAI MEDIA PENUNJANG PROMOSI DAN PENJUALAN UKM SONYA ART SHOP BANDUNG ... 21

Kristi Noviala Sianipar ... 21

PERENCANAAN STRATEGIS SISTEM INFORMASI BERBASIS ZACHMAN FRAMEWORK PADA DISNAKERTRANS PROVINSI JAWA BARAT... 27

Rosa Lestari Fardani1), Rizki Elisa Nalawati2) ... 27

TATA KELOLA TI YANG EFEKTIF DI ORGANISASI PEMERINTAHAN DAERAH ... 37

Lanto Ningrayati Amali ... 37

ANALISIS KENDALA IMPLEMENTASI SISTEM INFORMASI AKUNTANSI PADA PERGURUAN TINGGI NEGERI ... 44

Adi Firman Ramadhan1), Ronny K. Moentoro (alm)2) ... 44

SENTRALISASI LAYANAN EMERGENSI SEBAGAI UPAYA PENINGKATAN DURASI RESPONSE TIME ... 52

Erdiana Oktaviani1), Guardian Yoki Sanjaya2), Mubasysyir Hasanbasri3) ... 52

ANALISIS BUDAYA ORGANISASI SEBAGAI FAKTOR KONTIGENSI DALAM PENERAPAN TATAKELOLA TI DI POLITEKNIK TELKOM ... 58

Heru Nugroho ... 58

ANALISIS BUDAYA ORGANISASI PADA RANCANGAN TATA KELOLA DATA DI PERGURUAN TINGGI X ... 64

Hanung Nindito Prasetyo ... 64

PENILAIAN TINGKAT KEMATANGAN KESELARASAN STRATEGI BISNIS DAN TI (STUDI KASUS UNIVERSITAS XYZ) ... 72

Marcel1), Budi Yuwono2) ... 72

PENGUKURAN TINGKAT KEMATANGAN IMPLEMENTASI TEKNOLOGI INFORMASI PADA DOMAIN MONITOR AND EVALUATE DENGAN MENGGUNAKAN COBIT 4.1 PADA PT ERAJAYA SWASEMBADA, TBK ... 80

Wella 1), Viany Utami Tjhin 2) ... 80

REKOMENDASI KEBUTUHAN SDM TEKNOLOGI INFORMASI MENGGUNAKAN ICBHRM DAN RACI CHART COBIT 4.1 ... 85

Immanuel1), Harlili2), Tiur Gantini3) ... 85

(9)

x

Miftah Farid1), Tony Dwi Susanto2), Amna Shifia Nisafani3) ... 91

PEMANFAATAN FASILITAS SMS TELEPON SELULER SEBAGAI MEDIA PROMOSI KESEHATAN IBU HAMIL DI DAERAH TERPENCIL ... 99

Sri Herlina1), Guardian Yoki Sanjaya2), Ova Emilia3) ... 99

PENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID ... 106

Mochammad Hafiz Anshori1), Febriliyan Samopa2), Hatma Suryotrisongko3) ... 106

STUDI KELAYAKAN INVESTASI PERLUASAN JARINGAN TV KABEL PADA PT.XYZ DENGAN METODE COST & BENEFIT ANALYSIS ... 113

Tony Dwi Susanto1), Aditya Zulkifli2), Anisah Herdiyanti3) ... 113

EVALUASI IMPLEMENTASI SISTEM INFORMASI AKADEMIK ITS MENGGUNAKAN KERANGKA KERJA WHYTE & BYTHEWAY DAN SERVQUAL ... 119

Mudjahidin 1), Yogi Agra Wiryawan 2) ... 119

ANALISIS KUALITAS LAYANAN WEBSITE KANTOR PELAYANAN PERBENDAHARAAN NEGARA (KPPN) SURABAYA I DENGAN METODE WEBQUAL ... 125

Miftah Nasution1), Mudjahidin2) ... 125

IMPLEMENTASI TATA KELOLA TEKNOLOGI INFORMASI PERGURUAN TINGGI BERDASARKAN COBIT 5 PADA LABORATORIUM REKAYASA PERANGKAT LUNAK UNIVERSITAS ESA UNGGUL ... 131

Fransiskus Adikara ... 131

PEMBANGKITAN SKENARIO DAN DATA UJI PERFORMANSI DAN KAPASITAS SITUS WEB TEROTOMASI MULTI AGEN DENGAN METODE BACK PROPAGATION ... 137

Gede Karya ... 137

2. EDUCATION AND CURRICULUM TRACK ... 143

APLIKASI MULTIMEDIA INTERAKTIF BERBASIS KONSEP OPENWORLD DALAM PENGENALAN DASAR KOSAKATA BAHASA MANDARIN ... 145

Hanny Haryanto1), Sugiyanto2), Andik Setiyono3) ... 145

IMPLEMENTASI METODE 360 DERAJAT PADA PENERIMAAN DJARUM BEASISWA PLUS . 151 Sylvia Lavinia1), Andeka Rocky Tanaamah2) ... 151

SISTEM INFORMASI PERSIAPAN UJIAN NASIONAL BERBASIS WEB UNTUK SEKOLAH MENENGAH ATAS ... 161

Meliana Christianti J.1), Achmad Taufik K. Akbar2) ... 161

MODEL EVALUASI PENGGUNA INTERFACE E-LEARNING ... 167

Ramadiani1), Rodziah binti Atan2) ... 167

APLIKASI PENERIMAAN SISWA BARU BERBASIS MOBILE WEB STUDI KASUS: SMA CITRA ISLAMI ... 173

Sugeng Santoso1), Dony Saputra2), Deden Pebriana3) ... 173

PERANCANGAN DAN KAJIAN PENERAPAN E-LEARNING: STUDI KASUS : CYBER SOLUTION ... 179

Dony Saputra 1), Yohendra 2) , Santo Tjhin3) ... 179

PENGEMBANGAN APLIKASI MULTIMEDIA PENGENALAN PEMANASAN GLOBAL DAN SOLUSINYA MENGGUNAKAN PENDEKATAN ADDIE ... 185

Sukenda1), Falahah2), Fubian Lathanio3) ... 185

APLIKASI E-VISUAL AID SEKOLAH MINGGU BERBASIS ANDROID ... 191

(10)

xi

PENGEMBANGAN APLIKASI BERBASIS WEB INTERAKTIF UNTUK BELAJAR DASAR

PEMROGRAMAN JAVA ... 196

Irfan Satria Sipahutar1), Febriliyan Samopa2), Radityo Prasetianto Wibowo3) ... 196

APLIKASI MOBILE LEARNING PADA D3 UNGGULAN UNIVERSITAS BUDI LUHUR ... 203

Achmad Solichin1), Gatot Wicaksono2)... 203

METODA PENGAJARAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI DI PERGURUAN TINGGI ... 209

Tjahjo Adiprabowo ... 209

3. SOFTWARE ENGINEERING AND DESIGN TRACK ... 215

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PADA PT. X MENGGUNAKAN THE OPEN GROUP ARCHITECTURE FRAMEWORK (TOGAF)... 217

Diana Trivena Y 1), Riki Wijaya2) ... 217

APLIKASI PEMANFAATAN BARCODE UNTUK TRANSAKSI DI PERPUSTAKAAN SMAN 18 KABUPATEN TANGERANG ... 224

Oleh Sholeh1), Dede Sopiyan2), Vicco Ristiandana3), Ahmad Zaeni4) ... 224

PENERAPAN GOAL ORIENTED REQUIREMENTS ENGINEERING (GORE) MODEL (STUDI KASUS: PENGEMBANGAN SISTEM INFORMASI PENJAMINAN MUTU DOSEN (SIPMD) PADA INSTITUSI PENDIDIKAN TINGGI) ... 230

Fransiskus Adikara1), Benhard Sitohang2), Bayu Hendradjaya3) ... 230

ANALISIS SISTEM INFORMASI DATA JADWAL BELAJAR MENGAJAR DENGAN METODE RAPID APPLICATION DEVELOPMENT ... 236

Safrian Aswati ... 236

SISTEM REKOMENDASI PORTOFOLIO INVESTASI BERBASIS ALGORITMA GENETIKA ... 244

Cut Fiarni1), Bastiyan2) ... 244

RANCANG BANGUN SIMULATOR POWER SATELIT ... 251

Abdul Karim ... 251

PENGEMBANGAN VIRTUAL FASHION ROOM BERBASIS WEB ... 259

Gunawan1), Fandi Halim2), Erwin Lawrence3) ... 259

PENERAPAN MULTIPLE STOCK DALAM SISTEM INFORMASI PERSEDIAAN BAHAN PADA RESTO BAMBO JAKARTA ... 266

Oleh Soleh1), Sudi Herman2), Dwi Puguh Kurniawan3) ... 266

PERLUNYA SISTEM INFORMASI DALAM MENGELOLA DATA RUTIN UNTUK MONITORING KESEHATAN IBU DAN ANAK ... 274

Yusni Zainal1), Guardian Yoki Sanjaya2), Mubasysyir Hasanbasri3)... 274

RANCANG BANGUN APLIKASI BINA DARMA NIAGA BERBASIS WEB ... 280

Muhammad Sobri 1), Sunda Ariana2) ... 280

PERANCANGAN SISTEM INFORMASI GEOGRAFIS RUANG TERBUKA HIJAU KOTA MANADO ... 284

Nancy Tuturoong1), Yaulie Rindengan2), Silvana Kawulur3), Stanley Karouw4) ... 284

WEBSITE SISTEM LAPORAN AKADEMIK DAN ABSENSI SISWA SMP X ... 289

Robby Tan1), Christianto Eko Harry Prasetyo2) ... 289

APLIKASI DSS PENENTUAN PENERIMA BEASISWA DENGAN METODE SAW (STUDI KASUS : RUMAH ZAKAT INDONESIA) ... 296

Dian Ramadhani1), Fitri Wulandari2), Alwis Nazir3) ... 296

(11)

xii

Yaulie Rindengan1),Virginia Tulenan2),Wahjoe dyah ayuningtyas3),Stanley Karouw 4) ... 306

SISTEM INFORMASI KEUANGAN PADA UMKM ALIFA MUSHROOM CHIPS BANDUNG ... 312

Wita Andini Putri ... 312

DIGITALISASI TANAMAN PADI SEBAGAI UPAYA PENENTUAN KEBIJAKAN PEMERINTAH KABUPATEN DONGGALA ... 318

Widyo Nugroho1), Ali Akbar2) ... 318

PENGEMBANGAN SISTEM INFORMASI KLINIK BERBASIS WEB ... 324

Rin Rin Meilani Salim ... 324

PEMANFAATAN APLIKASI E-OFFICE UNTUK MENDUKUNG REFORMASI BIROKRASI STUDI KASUS : PUSJATAN ... 331

Dimas Sigit Dewandaru ... 331

APLIKASI SISTEM INFORMASI JASA PERCETAKAN PADA CV. DUA INSPIRASI ... 338

Humisar Hasugian ... 338

PERANCANGAN FRAMEWORK APLIKASI WEB WiPHP ... 345

Andri1), Arifin2), Wilson3)………....345

IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN ... 351

William1), Afen Prana Utama Sembiring2) ... 351

PENGEMBANGAN APLIKASI SISTEM INFORMASI DISTRIBUTOR BARANG PD. D. P. MANDIRI ... 357

Semuil Tjiharjadi1), Dony Perdana2) ... 357

PENJADWALAN DAN KENDALI LAMPU JARAK JAUH MENGGUNAKAN DFRDUINO UNO DAN YAHOO MESSENGER ... 363

Safrina Amini1), Luthfi Farabi2) ... 363

SISTEM INFORMASI BERBASIS WEB DALAM PENGENDALIAN MASALAH KESEHATAN PADA DINAS KESEHATAN PROVINSI SULAWESI UTARA ... 369

Yonatan Parassa ... 369

SMART PLANT INFORMATION SYSTEM PT INDONESIA POWER ... 375

Fahmilia1), Dwi Handoyo S.2), Alex Fernandes3) dan Rita Triani4) ... 375

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BERORIENTASI ARSITEKTUR SERVIS (SOA) DENGAN PENDEKATAN WORKFLOW PADA DOMAIN CASH BANK DAN GENERAL LEDGER ERP ... 383

Dwi Sunaryono1), Riyanarto Sarno2), Victor Hariadi3), Yusuf Kurniawan4) ... 383

IMPLEMENTASI ALGORITMA PRINCIPAL COMPONENTS ANALYSIS DALAM SISTEM PENGENALAN CITRA WAJAH ... 391

Ramen Antonov Purba ... 391

ANALISIS ALGORITMA SHA-512 DAN WATERMARKING DENGAN METODE LEAST SIGNIFICANT BIT PADA DATA CITRA ... 397

Jakaria Sembiring ... 397

ANALYSIS OF HUMAN SKIN TEXTURE USING IMAGE PROCESSING TECHNIQUE ... 403

Pratondo Busono1) and Inandya Citra2) ... 403

PEMBELAJARAN BAHASA INDONESIA BERBASIS WEB MENGGUNAKAN METODE MAXIMUM MARGINAL RELEVANCE ... 410

Linda Marlinda 1), Harsih Rianto2) ... 410

EXPLORAR (ENTERTAINING EXPLORE WITH AR), APLIKASI AUGMENTED REALITY ANDROID MOBILE GAME ... 416

(12)

xiii

PENGEMBANGAN WEBSITE VIRTUAL MALL ... 422 Murdiaty 1), Agustina 2) ... 422 PENGGUNAAN SISTEM INFORMASI MANAJEMEN RUMAH SAKIT (SIMRS) DI DIY ... 428

Evy Hariana1), Guardian Yoki Sanjaya2), Annisa Ristya Rahmanti3),Berti Murtiningsih4), Eko

Nugroho5) ... 428

STRUKTUR DATA DATAWAREHOUSE TANAMAN OBAT INDONESIA DAN HASIL

PENELITIAN OBAT TRADISIONAL... 435 Rusli Suryanto1), Djoni Setiawan K.2) ... 435 PEMBUATAN GAME "ANT SMASHER" BERBASIS AUGMENTED REALITY DENGAN

MENGIMPLEMENTASIKAN TOMBOL VIRTUAL ... 448 Imam Kuswardayan1), Dwi Sunaryono2), Victor Hariadi3), Siska Arifiani4) ... 448 IMPLEMENTASI SISTEM INFORMASI PARIWISATA MOBILE UNTUK PROVINSI SUMATERA

BARAT BERBASIS MULTIMEDIA ... 454 Fajar Solihin Putra1), Mira Ziveria2) ... 454 APLIKASI QUICK COUNT UNTUK PILKADA DENGAN METODE SYSTEMATIC RANDOM

SAMPLING BERBASIS SMS ... 460 Indra ... 460 OTOMATISASI PENGOLAHAN DATA SATELIT S-NPP: RAW DATA RECORD KE SENSOR DATA

RECORD ... 466 Budhi Gustiandi1), Andy Indradjad2) ... 466 4. ARTIFICIAL INTELLIGENCE AND ENTERPRISE SYSTEMS TRACK ... 473

ANALISA DAMPAK KNOWLEDGE MANAGEMENT TERHADAP PERFORMA ORGANISASI

STUDI KASUS PADA PT. TELEKOMUNIKASI INDONESIA ... 475 Rida Indah Fariani ... 475 PERAMALAN PRODUKSI UBI KAYU PROPINSI JAWA TENGAH MENGGUNAKAN

ALGORITMA EKSTRAPOLASI POLINOMIAL NEWTON ... 481 Brian L. Djumaty1), Andeka Rocky Tanaamah2), Alz Danny Wowor 3)... 481 APLIKASI PENGENALAN KARAKTER PADA PLAT NOMOR KENDARAAN BERMOTOR

DENGAN LEARNING VECTOR QUANTIZATION ... 486 Ng Poi Wong1), Hardy2), Ade Maulana3) ... 486 PERSONALIZED TOURIST RECOMENDED SYSTEMS BASED ON ANALYTIC HIERARCHY

PROCESS (AHP) ... 492 Cut Fiarni1), Evasaria Sipayung2), Stephanus3) ... 492 PENERAPAN APLIKASI DSS SELEKSI KANDIDAT ATLIT BOLING UNTUK KEJUARAAN

DENGAN METODE AHP ... 500 Budi Arifitama ... 500 ANALISIS PENGARUH PENGGUNAAN NILAI HEURISTIK TERHADAP PERFORMANSI

ALGORITMA A* PADA GAME PATHFINDING ... 504 Wina Witanti1), Dewi Nurul Rahayu2) ... 504 ANALISIS PERBANDINGAN PENGEMBANGAN DASHBOARD SISTEM DENGAN

MENGGUNAKAN FUSION CHART, QLIKVIEW DAN PENTAHO ... 510 Feby Artwodini Muqtadiroh1), Raras Tyasnurita2), Ahmad Fashel Sholeh3) ... 510 APLIKASI DATA MINING DENGAN METODE CLASSIFICATION BERBASIS ALGORITMA C4.5

... 517 Rizky Tahara Shita1), Nita Marliani2) ... 517 ANALISIS KERANJANG BELANJA DENGAN ALGORITMA APRIORI PADA PERUSAHAAN

(13)

xiv

A.A. Gede Bagus Ariana1), I Made Dwi Putra Asana2) ... 522

ANALISA DATA MINING METODE FUZZY UNTUK CUSTOMER RELATIONSHIP MANAGEMENT PADA PERUSAHAAN TOUR & TRAVEL ... 528

Titus Kristanto1), Rachman Arief2) ... 528

METODE DATA MINING UNTUK KLASIFIKASI KESETIAAN PELANGGAN TERHADAP MEREK PRODUK ... 535

Agus Sasmito Aribowo ... 535

SISTEM AKUSISI DATA UNTUK PENGUKURAN VARIABEL PROSES SINTERING ... 541

Adhi Mahendra1), Dede Sutarya2), Anne Prasetyowati3), V. Anggit. P4), Wisnubroto5) ... 541

SISTEM PAKAR HAMA DAN PENYAKIT PADA TANAMAN JERUK MANIS DI KABUPATEN KARO ... 546

Tanti Kristanti1), Theopilus Sitepu 2) ... 546

PENERAPAN ALGORITMA CUCKOO SEARCH PADA TRAVELLING SALESMAN PROBLEM553 Hardy 1), Ng Poi Wong 2), Dedy Suwandi 3)... 553

PENGARUH IPK DAN MOTIVASI DALAM MEMPREDIKSI KETEPATAN WAKTU KELULUSAN MAHASISWA DENGAN MENGGUNAKAN SISTEM PAKAR BERBASIS ADAPTIVE NEURO FUZZY ... 559

Yohannes Yahya Welim1), T.W.Wisjhnuadji2) ... 559

DESAIN PENGEMBANGAN SISTEM PAKAR UNTUK IDENTIFIKASI GANGGUAN TANAMAN HUTAN DENGAN FORWARD CHAINING DAN CERTAINTY FACTOR ... 566

Andri Pranolo 1), Siti Muslimah Widyastuti 2), Azhari 3) ... 566

PENGENALAN POLA TANDA TANGAN MENGGUNAKAN MULTILAYER PERCEPTRON DALAM IDENTIFIKASI KEPRIBADIAN ... 572

Esmeralda C. Djamal1), Sheldy Nur Ramdlan2) ... 572

SEGMETASI BAYESIAN HIRARKI UNTUK MODEL AR STASIONER KONSTAN PER SEGMEN MENGGUNAKAN ALGORITMA REVERSIBLE JUMP MCMC ... 578

Suparman ... 578

NAÏVE BAYES CLASSIFIER DAN SUPPORT VECTOR MACHINES UNTUK SENTIMENT ANALYSIS... 585

Ni Wayan Sumartini Saraswati ... 585

IMPLEMENTASI ALGORITMA FUZZY-MADM DALAM MENENTUKAN POLA TANAMAN PANGAN KABUPATEN JAYAPURA, PAPUA ... 592

Fred Melvery Degei1), Andeka Rocky Tanaamah 2), Alz Danny Wowor3) ... 592

PENDETEKSI TIPE MODULASI DIGITAL MENGGUNAKAN ALGORITMA GENETIKA DAN JARINGAN SYARAF TIRUAN PADA REKOGNISI MODULASI OTOMATIS ... 597

Aditya Dwi Pramono1), Heroe Wijanto2), Desti Madya Saputri3) ... 597

PENGEMBANGAN PERANGKAT LUNAK GATEWAY UNTUK HOME AUTOMATION BERBASIS IQRF TR53B MENGGUNAKAN KONSEP CGI ... 605

Dias Prihatmoko1), Widyawan2), Selo3), Sigit Basuki Wibowo4) ... 605

5.INFORMATION,NETWORK AND COMPUTER SECURITY TRACK...613

EKSPLORASI BUKTI DIGITAL PADA SIM CARD ... 615

Yudi Prayudi 1), Fachreza Rifandi2) ... 615

EVALUASI LAYANAN KRIPTOGRAFIPADA PERANGKAT BERBASIS ANDROID ... 621

Setiyo Cahyono1), Prasetyo Adi W.P2) ... 621

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN ... 627

(14)

xv

FUNGSI HASH BERBASIS TEORI GRAF: SEBUAH SURVEI ... 633

Susila Windarta ... 633

PERANCANGAN SISTEM KOMUNIKASI WIMAX UNTUK LAYANAN BROADBAND DI LINGKUNGAN PEMERINTAH KOTA BALIKPAPAN ... 639

Nurwahidah Jamal1), Rina Pudji Astuti2), Dharu Arseno3) ... 639

PERFORMANSI TEKNIK PENGKODEAN LOW DENSITY PARITY CHECK PADA SISTEM TRANSMISI DATA SATELIT PENGINDERAAN JAUH LDCM ... 648

Ali Syahputra Nasution1), Dinari Nikken Sulastrie Sirin2), Hidayat Gunawan3) ... 648

COLLISION RESISTANCE FUNGSI HASH BERBASIS BLOCK CIPHER DENGAN MENGGUNAKAN ALGORITMA MINI-AES ... 655

Kuni Inayah1), Bondan Estuwira Sukmono2) ... 655

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE .. 663

Alz Danny Wowor ... 663

6. GENERAL TOPICS IN INFORMATION SYSTEMS TRACK... 669

THE UTILIZATION OF SOCIAL NETWORKING AS PROMOTION MEDIA(CASE STUDY: HANDICRAFT BUSINESS IN PALEMBANG ... 671

Dedi Rianto Rahadi12), Leon Andretti Abdillah2) ... 671

PERHITUNGAN BIAYA PEMBANGUNAN RUMAH DENGAN ESTIMASI WAKTU, MATERIAL, DAN JASA PEKERJA ... 677

Daniel Jahja Surjawan1), Andi Wahju Rahardjo Emanuel2) ... 677

PENGARUH KEPEMIMPINAN PARTISIPATIF DAN IKLIM ORGANISASI TERHADAP KINERJA PEGAWAI KANTOR X ... 683

La Media ... 683

SIMULASI THROUGHPUT SKEMA A-MSDU DAN BLOCK ACK PADA JARINGAN WiFi MENGGUNAKAN NS-3 ... 689

Teuku Yuliar Arif ... 689

POSTER ... 695

DESAIN APLIKASI PROYEK UNTUK REKAPITULASI LAPORAN DATA PROYEK KONSTRUKSI BERBASIS WEB ... 697

Oleh Sholeh1), Elfa Lira Reyhana2), Yoga Widhiarto3), Egi Wahyu Ruhiyat4) ... 697

SISTEM INFORMASI PENERIMAAN PEGAWAI DENGAN METODOLOGI PEGAWAI DENGAN METODOLOGI BERORIENTASI OBYEK STUDI KASUS : PT. XYZ ... 699

Lauw Li Hin ... 699

APLIKASI SISTEM INFORMASI UNTUK MENGGERAKAN POINTER DENGAN MATA ... 701

Vina Septiana Windyasari1), Ega Ariesta Ramadhan2), Banhawi3) ... 701

COMPARATIVE STUDY OF VARIOUS DIGITAL SCAN CONVERSION ALGORITHMS FOR B-MODE ULTRASOUND IMAGING SYSTEM ... 703

Pratondo Busono ... 703

INDIKATOR KUNCI DALAM MENELUSURI INDIKATOR KINERJA UNTUK KARYAWAN PT. PANARUB DWIKARYA ... 705

Vina Setiana Windyasari 1), Purwanti2), Brian Purnomo3) ... 705

PERKAWINAN ANAK DI KABUPATEN GROBOGAN ... 707

Norma Yuni Kartika1), Djarot Sadharta W2), Tukiran3) , Nevy Farista Aristin4) ... 707

(LANJUTAN) EDUCATION AND CURICULUM TRACK ... 709

(15)

xvi

(16)

Seminar Nasional Sistem Informasi Indonesia, 2 - 4 Desember 2013

Copyright © 2013 SESINDO

FUNGSI HASH BERBASIS TEORI GRAF: SEBUAH SURVEI

Susila Windarta

1

Jurusan Teknik Persandian, Sekolah Tinggi Sandi Negara

Jalan Raya Haji Usa Desa Putat Nutug Ciseeng Bogor, 16330

HP: +62 8179854715

E-mail : windarta@yahoo.com;susila.windarta@stsn-nci.ac.id

1)

Abstrak

Layanan keutuhan data (data integrity) dapat diperoleh dengan menggunakan fungsi hash kriptografis (cryptographic hash function). Sampai saat ini telah banyak konstruksi fungsi hash yang diusulkan oleh para kriptografer. Konstruksi pertama diusulkan oleh Ralph Merkle dan Ivan Damgård secara terpisah. Konstruksi ini disebut Konstruksi Merkle-Damgård. Selain konstruksi tersebut terdapat pula konstruksi fungsi hash yang berbasis pada teori graf. Konstruksi pertama diusulkan oleh Gilles Zemor pada tahun 1991. Konstruksi selanjutnya oleh Jean-Pierre Tillich pada tahun 1994. Pada makalah ini dibahas beberapa konstruksi fungsi hash yang berbasis teori graf, baik graf berarah maupun tidak berarah. Selain itu juga dibahas mengenai serangan-serangan terhadap konstruksi tersebut.

Kata kunci: fungsi hash kriptografis, teori graf, kriptografi, konstruksi Zemor, konstruksi Tilich-Zemor, fungsi hash LPS

1. PENDAHULUAN

Perkembangan ilmu pengetahuan dan teknologi khususnya teknologi informasi dan komunikasi membawa perubahan besar pada gaya hidup manusia. Akan tetapi kemudahan penggunaan teknologi tersebut kurang diiringi dengan kesadaran pengamanan yang memadai. Hal ini mengakibatkan ancaman terhadap keamanan data

dan informasi sangat besar. Salah satu alat yang dapat digunakan untuk mengamankan data dan informasi adalah kriptografi. Menezes et al. [4] menyatakan kriptografi adalah studi tentang teknik-teknik matematika yang berhubungan dengan aspek-aspek pengamanan informasi seperti kerahasiaan (confidentiality), keutuhan data (data integrity), otentikasi entitas (entity authentication), dan otentikasi asal data (data origin authentication). Layanan keutuhan data salah satunya dapat diperoleh dengan menggunakan fungsi hash kriptografis (cryptographic hash function). Mekanisme yang lain adalah dengan menggunakan skema tanda tangan digital (digital signature scheme). Layanan keutuhan data dapat mendeteksi manipulasi yang dilakukan terhadap suatu data oleh pihak yang tidak berhak. Manipulasi data mencakup penyisipan (insertion), penghapusan (deletion) dan substitusi (substitution). Beberapa konstruksi fungsi hash telah diusulkan oleh para kriptografer. Konstruksi pertama diusulkan oleh Ralph Merkle [5] dan Ivan Damgård [2] secara terpisah. Konstruksi ini banyak digunakan sebagai dasar pembuatan fungsi hash yang saat ini umum digunakan, seperti keluarga Merkle-Damgård (MD), dan keluarga Secure Hash Algorithm (SHA). Keluarga SHA dibuat oleh National Institute of Standard and Technology (NIST). Keluarga SHA terdiri dari SHA0, SHA1 dan SHA2. Wang et al. [11] berhasil menemukan dua input atau lebih yang mempunyai nilai hash yang sama pada keluarga SHA, yaitu SHA1. Serangan ini lebih cepat dibandingkan exhaustive search/ brute force attack. Hal ini membuat aplikasi-aplikasi yang menggunakan keluarga SHA sangat rentan terhadap serangan. Oleh karena itu pada bulan November 2007, NIST mengumumkan kompetisi SHA-3 untuk menggantikan keluarga SHA sebelumnya [6]. Pada kompetisi tersebut banyak diusulkan berbagai konstruksi baru. Setelah melalui proses yang panjang didapatkan algoritma pemenang kompetisi SHA3. Algoritma tersebut adalah Keccak yang didesain oleh Guido Bertoni, Joan Daemen, Michaël Peeters, dan Gilles Van Assche. Algoritma ini menggunakan konstruksi sponge.

(17)

634

Copyright © 2013 SESINDO

2. DASAR TEORI

Pada bagian ini dibahas teori-teori yang mendasari fungsi hash kriptografis berdasar teori graf.

2.1 Grup matriks atas Lapangan Hingga [3]

Misal merupakan lapangan. merupakan grup matriks yang dapat dibalik dengan entri-entri elemen terhadap operasi perkalian matriks. yang merupakan subgrup , yang terdiri dari matriks-matriks dengan determinan 1 dan merupakan kernel dari pemetaan determinan, yang didefinisikan sebagai

det :GL2(K) K*. (1)

merupakan grup kuosien dari yang didefinisikan sebagai

PGL2(K)=GL2(K) 0

0

: K*. (2)

Jadi adalah grup matriks di yang terdiri dari matriks dan semua kelipatan skalarnya berbeda dalam satu kelas ekivalen.

Sedangkan merupakan grup kuosien dari yang didefinisikan sebagai

PSL2(K)=SL2(K) 0

Berdasarkan [4], fungsi hash kriptografis didefinisikan pada Definisi 1.

Definisi 1.Fungsi hash merupakan fungsi yang minimal mempunyai sifat-sifat sebagai berikut: 1) Kompresi: H memetakan sebarang input x dengan panjang bit berhingga ke output tetap

dengan panjang n,H: 0,1

{ }

{ }

0,1 n.

2) Mudah dihitung: diberikan H dan input x, nilai mudah dihitung. Secara umum klasifikasi fungsi hash diilustrasikan pada Gambar 1.

Selain sifat-sifat pada Definisi 1, untuk suatu fungsi hash H tanpa kunci dengan input

x

,

x

, dan output y, y ditambah dengan sifat-sifat sebagai berikut:

1) Preimage resistance (one-way) — diberikan output y, secara perhitungan sulit menentukan input x sehingga H(x)= y.

2) Second-preimage resistance (weak collision resistance) diberikan input x, secara perhitungan sulit menentukan input lain

x

=

x

, sehingga H(x)=H(x ).

3) Collision resistance (strong collision resistance)sulit secara perhitungan untuk mencari sebarang dua input

x

=

x

, sehinggaH(x)=H(x ).

Gambar 1. Klasifikasi fungsi hash [4]

(18)

635

Copyright © 2013 SESINDO

2.3 Graf Cayley

Pada bagian ini dibahas mengenai Graf Cayley. Penjelasan pada bagian ini merujuk pada [3].

Definisi 2. Misalkan G adalah grup (berhingga atau tak berhingga) dan adalah himpunan tidak kosong, himpunan bagian berhingga dari G. Graf Cayley adalah graf dengan himpunan simpul

dan himpunan simpul .

Jika atau simetrik maka Graf Cayley yang dibentuk adalah graf tidak berarah. Sedangkan jika tidak simetrik maka Graf Cayley yang dibentuk adalah graf berarah.

3. KONSTRUKSI FUNGSI HASH BERDASAR TEORI GRAF

Sebelum membahas mengenai konstruksi fungsi hash berdasar teori graf, terlebih dahulu dibahas konstruksi umumnya.

3.1 Konstruksi Umum

Konstruksi umum dari fungsi hash berbasis Graf Cayley adalah dengan menggunakan sifat dari grup G yang membangkitkan graf tersebut. Ide konstruksi tersebut adalah mengganti karakter pada pesan yang akan di-hash dengan anggota grup G dan mengalikan anggota-anggota tersebut untuk mendapatkan nilai hash dari pesan. Proses ini sama artinya dengan melakukan perjalanan (walk) melalui simpul-simpul pada Graf Cayley. Simpul terakhir yang dikunjungi adalah nilai hash pesan.

3.2 Zemor (1991)

Konstruksi ini diusulkan oleh Gilles Zemor [12] pada tahun 1991.

3.2.1 Penghitungan Nilai Hash

Konstruksi ini berdasar pada Graf Cayley dengan grup yang digunakan adalah dengan p bilangan prima. Zemor mendefinisikan grup merupakan grup yang dibangkitkan oleh pasangan:

(4)

Pasangan

A

, dan

B

pada Persamaan (4) adalah pasangan pembangkit pada grup . Didefinisikan

pemetaan . Misalkan adalah pesan dalam bit. Nilai hash

dari pesan m dihitung menggunakan formula . Pesan m dapat dianalogikan sebagai lintasan berarah pada Graf Cayley dengan elemen pada grup dengan simpul awalnya adalah matriks identitas sedangkan simpul akhirnya adalah nilai hash pesan.

3.2.2 Serangan

Secara umum serangan dilakukan dengan memanfaatkan struktur matematika dari grup yang digunakan, yaitu . Jika penyerang dapat menemukan faktorisasi matriks identitas menjadi bentuk , maka penyerang dapat menyisipkan bit string tersebut ke sembarang pesan tanpa mengubah nilai hash-nya.Skema yang diusulkan oleh Zemor dapat diserang dengan beberapa macam cara. Pada makalah ini akan dijelaskan 2 cara.

Pertama dengan menemukan elemen grup yang mempunyai order yang kecil. Serangan dilakukan dengan menghitung nilai hash dari pesan acak, sampai didapatkan matriks yang dapat didiagonalkan. Misal m merupakan pesan yang mempunyai nilai hash berupa matriks M yang dapat didiagonalkan. Misal order dari M adalah d, maka dengan menggabungkan pesan m sebanyak d akan didapatkan nilai hash berupa matriks identitas. Penyerang dapat menyisipkan gabungan tersebut ke sembarang pesan tanpa mengubah nilai hash-nya.

(19)

636

Copyright © 2013 SESINDO

Dengan kedua cara di atas didapatkan tumbukan (collision) yang tak terhingga banyaknya.

3.3 Tillich-Zemor (1994)

Konstruksi ini diusulkan oleh Jean-Pierre Tillich dan Gilles Zemor pada tahun 1994 [9]. Konstruksi ini diklaim merupakan perbaikan dari skema Zemor.

3.3.1 Penghitungan Nilai Hash

Pada konstruksi ini digunakan Grup . Tillich-Zemor mendefinisikan parameter yang digunakan berupa polinomial tak-tereduksi

P

n

(

X

)

dengan derajat n. n dalam rentang 130-170 bit. Misalkan A dan B

didefinisikan sebagai matriks .

Selanjutnya didefinisikan fungsi . Misalkan adalah

pesan dalam bit. Nilai hash dari pesan m dihitung menggunakan formula . Nilai hash dari pesan m berupa matriks yang merupakan elemen Grup .

3.3.2 Serangan

Penyerang dapat menemukan tumbukan pada konstruksi ini dengan menggunakan cara yang hampir sama dengan serangan pada konstruksi Zemor. Steinwandt et al. [8] menggunakan cara pertama yaitu menemukan elemen grup yang mempunyai order kecil. Setelah elemen dengan order terkecil ditemukan, maka faktorisasi elemen identitas pada grup dilakukan dengan mengalikan elemen tersebut sebanyak ordernya. Hasilnya dapat disisipkan pada sembarang pesan tanpa mengubah nilai hash-nya.

3.4 Charles et al. (2007)

Pada tahun 2007, Charles et al.[1] mengusulkan fungsi hash yang diklaim terbukti tahan terhadap tumbukan berdasar graf ekspander. Pada makalah tersebut dibahas dua keluarga fungsi hash, yaitu fungsi hash dari keluarga graf ekspander Pizer dan fungsi hash dari keluarga graf ekspander Lubotzky-Phillips-Sarnak (LPS). Pada makalah ini hanya keluarga fungsi hash LPS yang dibahas.

Definisi 3. Graf ekspander LPS merupakan Graf Cayley, yang dinotasikan dengan , didefinisikan sebagai berikut:

(5)

3.4.1 Penghitungan Nilai Hash

Penghitungan nilai hash dapat diuraikan sebagai berikut: INPUT : Pesan m dengan panjang sembarang OUTPUT : Nilai hash yang berupa simpul di graf

1.Parameter awal : adalah graf ekspander LPS pada Definisi 3. Misal dan .

Busur awal adalah busur dengan dan . Fungsi urutan ketetanggaan

(20)

637

Copyright © 2013 SESINDO

3.4.2 Serangan

Keamanan fungsi hash LPS dijelaskan pada Teorema 1 dan Teorema 2.

Teorema 1. Masalah Tumbukan: [1] Misalkan p dan dua bilangan prima berbeda yang kongruen 1 modulo 4 dan adalah bilangan kuadrat modulo p. Misal adalah pembangkit dari

. Tentukan perkalian

(6)

sehingga adalah O(logp) dan untuk setiap .

Teorema 2. Mencari tumbukan pada fungsi hash LPS dengan ukuran input O(logp) ekuivalen dengan menyelesaikan Masalah Tumbukan.

Serangan terhadap LPS hash pertama kali dilakukan oleh Tillich dan Zemor [10] dan dipertegas oleh Petit et al. [7]. Serangan tersebut dijelaskan sebagai berikut:

1.Ubah matriks identitas di menjadi matriks M elemen himpunan matriks subhimpunan .

2.Faktorkan matriks tersebut menjadi perkalian dari pembangkit .

3.Petakan hasil pemfaktoran kembali ke akan menyelesaikan Masalah Tumbukan.

Tillich dan Zemor [10] mengusulkan untuk mengganti menjadi Si2, sehinga skema serangan yang telah dijelaskan tidak dapat dilakukan.

4. SIMPULAN DAN SARAN

Pada bagian terakhir ini diberika simpulan dan saran dari makalah.

4.1 Simpulan

1.Fungsi hash berdasar teori graf yang dibahas pada makalah ini tidak memenuhi sifat collision resistance karena tumbukan dapat ditemukan secara efisien.

2.Serangan yang dilakukan memiliki persamaan yaitu menemukan elemen grup dengan order kecil, yang selanjutnya digunakan untuk melakukan faktorisasi terhadap identitas grup.

4.2 Saran

Untuk penelitian selanjutnya perlu dijelaskan sifat-sifat fungsi hash lain, yaitu second-preimage resistance dan preimage resistance.

5. DAFTAR RUJUKAN

[1] Charles, D., Goren, E., dan Lauter, K., 2007. Cryptographic hash functions from expander graph. Journal of Cryptology, 22, pp. 93–113.

[2] Damgård, I., 1989. A design principle for hash functions. Brassard, G., editor, Advances in Cryptology - CRYPTO 1989, Lecture Notes in Computer Science, Volume 435, pp. 416–427. Springer-Verlag.

[3] Davidoff, G., Sarnak, P., and Valette, A. (2003). Elementary Number Theory, Group Theory, and Ramanujan Graphs. London Mathematical Society Student Texts, No. 55. Cambridge University Press.

[4] Menezes, A., Ooschot, P. V., and Vanstone, S., 1996. Handbook of Applied Cryptography. CRC Press, Boca Raton.

[5] Merkle, R.C., 1989. One way hash functions and DES. In: Proceedings on Advances in cryptology (CRYPTO '89), Gilles Brassard (Ed.). Springer-Verlag New York, Inc., New York, NY, USA, 428-446.

(21)

638

Copyright © 2013 SESINDO

[7] Petit, C., Lauter, K., and Quisquater, J.-J., 2008. Full cryptanalysis of LPS and Morgenstern hash functions. In: Ostrovsky, R., Prisco, R. D., and Visconti, I., editor, Security and Cryptography for Networks 2008, Lecture Notes in Computer Science, Volume 5229, pp. 263–277. Springer.

[8] Steinwandt, R, Grassl, M, Geiselmann, W, dan Beth, T., 2000. Weaknesses in the Hashing Scheme. In: Proceedings of the 20th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '00), Mihir Bellare (Ed.). Springer-Verlag, London, UK, UK, 287-299. [9] Tillich, J.P and Zemor, G., 1994, Hashing with SL2. In: Y. Desmedt, editor, Advances in Cryptology

– CRYPTO ’94,  volume  839  of  Lecture  Notes  in  Computer  Science,  pp.  40–49.

[10]Tillich, J.P dan Zemor, G. 2008. Collisions for the LPS expander graph hash function. Smart, N., editor, Advances  in  Cryptology  (EUROCRYPT’08),  The Theory and Applications of Cryptographic Techniques 27th Annual International Conference, pp. 254–269, Berlin/Heidelberg. Springer-Verlag. [11]Wang, X., Yin, Y. L., and Yu, H., 2005. Finding collisions in the full SHA-1. Advances in

Cryptology-CRYPTO 2005, Lecture Notes in Computer Science, Berlin/Heidelberg. Springer. [12] Zemor, G., 1994. Hash functions and cayley graphs. Designs, Codes and Cryptography, 4(3), pp.

(22)

Gambar

Gambar 1. Klasifikasi fungsi hash [4]

Referensi

Dokumen terkait

Sehingga hipotesa yang diajukan ditolak karena perbedaan return pada bulan Juni dengan adanya moment hari raya Idul Fitri ( holiday effect ) tidak signifikan dibandingkan

adalah menukar suatu impuls atau perasaan yang menimbulkan kecemasan dengan melawannya dalam kesadaran, (4) proyeksi; ini berarti memantulkan sesuatu yang sebenarnya terdapat

Ada tiga aspek yang terdapat dalam Nilai-Nilai Dasar Perjuangan HMI untuk mewujudkan kerukunan hidup umat beragama di Indonesia,pertama, aspek ketauhidan (Ketuhanan Yang

Dilihat dari pengujian PSA dapat disimpulkan bahwa banyaknya jumlah siklus yang dilakukan tidak bisa menjadi tolak ukur utama untuk menentukan ukuran partikel arang bambu.Pada

PENERAPAN MODEL PEMBELAJARAN TERBUKA BERBASIS KESADARAN BUDAYA UNTUK MENINGKATKAN KETERAMPILAN MENULIS FEATURE.. Universitas Pendidikan Indonesia | repository.upi.edu

Di beberapa wilayah, pembagian tanah terjadi dari tahun ke tahun karena penanam yang sama; pada sisi lain, pembagian tanah berotasi di antara penduduk desa berdasarkan

secara luas dikenal dengan nama Agraria Reform (Bahasa Inggris) atau Reforma Agraria (Bahasa Spanyol), telah disadari dan dijalankan sejak berabad-abad lamanya. Umurnya sudah

Babadoko (2016) melakukan penelitian terhadap pasien normal menunjukkan bahwa nilai rerata hitung hema- tokrit dan hitung jumlah leukosit menggunakan metode manual tidak