Halaman

Minggu, 07 Agustus 2011

Kumpulan Judul Tugas Akhir dan Skripsi Teknik Informatika


Mencari judul tugas akhir atau skripsi itu memang gampang-gampang susah. Jangankan mencari judul, menetapkan temanya saja kadang kala kita bingung. Padahal dengan kita kuliah 7 semester (biasanya TA di semester delapan) kita seharusnya gak perlu bingung lagi mencari-cari judul. Masa sih selama 7 semester tersebut tidak ada bahasan / materi kuliah yang nyangkut sama sekali ?
Okay, sebagai referensi untuk menetapkan topik tugas akhir yang akan anda ambil, berikut saya tuliskan beberapa daftar judul tugas akhir teman-teman kita dari ITB. Mudah-mudahan bisa menjadi bayangan topik apa yang akan anda ambil nanti.  
  1. Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image (Download PDF)(Ferry Pangaribuan)
  2. Implementasi Sistem Enkripsi Pengirim Pesan Instan Java dengan Algoritma Blowfish (Download PDF)(Mohammad Gilang Kautzar HW)
  3. Perancangan dan Implementasi Protokol SMS-Banking (Download PDF)(Herdyanto Soeryowardhana)
  4. Studi dan Implementasi Model Job-Shop Penjadwalan Ulang Perjalanan Kereta Api dengan Metode Reschedulling Pattern (Irfan Hanif)
  5. Studi dan Implementasi Enkripsi Pengiriman Pesan Suara dengan Algoritma Serpent (Download PDF)(Anggi Alisa Putri)
  6. Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm (Download PDF)(Ricky Gilbert Fernando)
  7. Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum (Download PDF)(Winda Winanti)
  8. Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif (Download PDF)(Prasetyo Andy Wicaksono)
  9. Klasifikasi Musik Digital Berdasarkan Genre dengan Menggunakan Jaringan Syaraf Tiruan (Kukuh Nasrul Wicaksono)
  10. Studi dan Implementasi Non-Blind Watermarking dengan Metode Spread Spectrum (Download PDF)(Bayu Adi Persada)
  11. Pengamanan Situs dengan Enkripsi Head dan Body HTML Mengunakan Algoritma RC4 (Download PDF)(Yudi Harobowo)
  12. Pengamanan Tranmisi Hasil dan Query Basis Data dengan Algoritma Kriptografi RC4 (Download PDF)(Mohamad Firda Fauzan)
  13. Implementasi Algoritma RC6 untuk Enkripsi SMS pada Telepon Seluler (Download PDF)(Rangga Wisnu Adi Permana)
  14. Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel (Download PDF)(Odit Ekwardo)
  15. Studi dan Implementasi Kriptografi Kunci Publik untuk Otentikasi Perangkat dan Pengguna pada Bluetooth (Download PDF)(Made Harta Dwijaksara)
  16. Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification (Download PDF)(Paul Gunawan Hariyanto)
  17. Program Steganalisis Metode LSB paad Citra dengan Enhanced LSB, Uji Chi-Square, dan RS-Analysys (Download PDF)(Yulie Anneria Sinaga)
  18. Implementasi Steganografi dengan Metode Bit-Plaane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi (Download PDF)(Arya Widyanarko)
  19. Optimasi Penempatan Pola Poligon Konveks Menggunakan Algoritma Genetik (Download PDF)(Hadi Saloko)
  20. Perbandingan Metode Ranked Positional Weight dan Kirbridge Wester pada Permasalahan Keseimbangan Lini Lintasan Produksi Berbasis Single Model (Download PDF)(Dyah Saptanti Perwitasari)
  21. Studi dan Implementasi Kolisi pada Fungsi Hash MD5 (Download PDF)(Ade Gunawan)
  22. Studi dan Implementasi Steganografi pada MP3 dengan Teknik Spread Spectrum (Download PDF)(Tara Baskara)
  23. Teknik Konversi Berbagai Jenis Arsip ke dalam Bentuk Teks Terenkripsi (Download PDF)(Dadan Ramdan Mangunpraja)
  24. Implementasi Algoritma Kunci Publik Kriptografi Kurva Eliptik pada Aplikasi E-mail Mozila Thunderbird (Download PDF)(Ibnul Qoyyim)
  25. Studi Penggunaan Data EXIF untuk Mengukur Pengaruhnya Terhadap Peningkatan Kinerja Image Search Engine (Download PDF)(Nugroho Herucahyono)
  26. Program Konversi Berkas Not Angka ke Format Musik MIDI (Download PDF)(Selvira Afifa)
  27. Pembangunan Perangkat Lunak untuk Security pada Contactless Samart Card dengan Algoritma RC4 (Download PDF)(Stefanus Astrianto)
  28. Study, Analysis, Impelmentation and Comparison between JPEG and JPEG2000 (Download PDF)(Thazin Aungsoe)
  29. Pembandungan Add-in Simulasi Oprasi Konstruksi Berulang dengan Teknik Pemodelan Cyclone pada Microsoft Excel (Download PDF)(Muhammad Ihsan)
  30. Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone (Download PDF)(Herianto)
  31. Kriptografi Audio dengan Teknik Interferensi Data Non Biner (Download PDF)(Muhamad Fajrin Rasyid)
  32. Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) (Download PDF)(Tessa Ramsky)
  33. Enkripsi Video Selektif Video MPEG dengan Algoritma Serpent (Download PDF)(Arief Pratama)
  34. Perancangan dan Implementasi Modifikasi VEA (Video Encryption Algorithm) untuk Video Streaming (Download PDF)(Dian Intania Savitri)
  35. Implementasi Tanda-tangan Digital dengan Menggunakan Algoritma RSA pada Aplikasi World Wide Web Berbasis AJAX (Anna Maria)
  36. Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish (Download PDF)(Ratih)
  37. Penerapan Tanda-Tangan Digital untuk Otentikasi SMS-Banking (Download PDF)(Budiono)
  38. Kriptografi Visual pada Citra Biner dan Berwarna Serta Pengembangannya dengan Steganografi dan Fungsi XOR (Download PDF)(Muhammad Arif Romdhoni)
  39. Implementasi Disk Encryption Menggunakan Algoritma Rijndael (Download PDF)(Elfira Yolanda)
  40. Implementasi Model Penjadwalan Job-Shop dalam Masalah Penjadwan Kereta Api Jalur Tunggal dengan Pendekatan Constraint Programming (Download PDF)(Fajar Yuliawan)
  41. Watermarking pada Citra Digital Menggunakan Discrete Wavelet Transform (Download PDF)(Dean Fathony Alfatwa)
  42. Pembangunan Prototipe Compiler Bahasa Groovy untuk Platform .NET dengan Memanfaatkan Library Microsoft DLR (Yogie Adrisatria)
  43. Studi dan Implementasi Linear Cryptonalysis pada Algoritma FEAL (Masagus Krisna Ia)
  44. Studi Perbandingan dan Implementasi Algoritma BFS dan DFS pada Mesin Penjelajah Dokumen di Direktori Microsoft Windows (Nurshanti)
  45. Studi dan Implementasi Kompresi Berkas Audio Memanfaatkan Metode Linear Prediction (Aulia Hakim)
  46. Studi dan Implementasi Metode Otentikasi Berbasis Relasi Pada Citra JPEG Lossy Compression (Satrio Ajie Wijaya)
  47. Studi dan Implementasi Steganografi pada Video Berformat Matroska Menggunakan Metode Discrete Wavelet Transform (Muchamad Surya Prasetyo)
  48. Studi dan Implementasi Pengenalan Sidik Jari dengan Menggunakan Algoritma Pencocokan String Boyer-Moore (Amir Muntaha)
  49. Pembangkit Teka-Teki Silang dengan Algoritma Backtracking (Hafni Syaeful Sulun)
  50. Studi dan Implementasi Algoritam Steganografi F5 untuk Penyembunyian Pesan di dalam File Citra JPEG (Hadyan Ghaziani Fadli)
Catatan : Judul-judul diatas hanya sebagai referensi, tidak untuk dipersalahgunakan. Jika ada pihak yang merasa dirugikan karena tulisan saya ini, silahkan hubungi saya.

http://irmanf.wordpress.com/2010/02/25/kumpulan-judul-tugas-akhirskripsi-teknik-informatika/
Referensi :
http://www.informatika.org/~rinaldi/ta.htm
-

Jumat, 05 Agustus 2011

Hati-hati Saat Asyik Ber-WiFi

Lokasi ber-WiFi memang asyik buat internetan. Tapi hati-hati loh, di tempat seperti ini, malah banyak bahaya mengintai. “Saat orang-orang berada di Airport seringkali mereka akan meluangkan waktu sementara menunggu jadwal penerbangan, dengan mengakses WiFi menggunakan laptop meski sekedar melihat dan membalas beberapa e-mail. Apa yang tidak diketahui pengguna WiFi adalah resiko keamanan dari data terutama yang terkait dengan lalu lintas data yang terjadi saat memulai akses. Login credentials dan lalu lintas yang terjadi di dalam network akan ter-endus bahkan sebelum sebuah e-mail terkirim melalui koneksi Wi-Fi hotspot, begitulah umumnya modus pencurian data didalam jaringan, tanpa terdeteksi,” demikian dijelaskan Cameron Camp, malware researcher ESET.
Satu hal yang sangat diwaspadai adalah ketika ada jaringan hotspot dengan nama yang tidak dikenal atau nama yang mirip dengan jaringan resmi. Tingkatkan kewaspadaan saat berada di dalam jaringan hotspot yang tidak aman, terutama akses yang tidak membutuhkan password. “Masalah bisa terjadi dari teknologi proxy, yang mampu mengintercept komunikasi WiFi, menangkap, mengcopy dan menyimpan copy data di komputer pelaku yang berada di local jaringan untuk kemudian mengirimkannya melalui  jaringan Wi-Fi yang sebenarnya. Gejala terjadinya scam bisa dirasakan dari melambatnya lalu lintas e-mail data anda . Tetapi karena jaringan ramai oleh lalu lintas semua pengguna dalam jaringan, maka akan suliit untuk mengetahui bahwa lalu lintas data kita diibajak oleh pelaku scam”, demikian ditambahkan  Cameron Camp.
Terkait dengan tingkat keamanan di ruang publik yang menyediakan akses nirkabel, Yudhi Kukuh, Technical Director PT. Prosperita-ESET Indonesia menambahkan, “Saat anda melakukan pembelanjaan secara online, atau melakukan transaksi keuangan, pastikan web address diawali dengan “https” bukan “http” artinya, lalu lintas data yang menggunakan alamat web tersebut akan dienkripsi. Jadi perlu digarisbawahi bahwa kemudahan jangan dijadikan sebagai acuan utama jika berada di wilayah publik dengan fasilitas hotspot – selalu gunakan mode peringatan dini dan perhatikan bentuk peringatan apapun yang diberikan.
Beberapa threat yang mengancam dalam menggunakan koneksi Wi-Fi gratis:
  • Evil twin login interception: jaringan yang diset up oleh hacker untuk menyamar sebagai  Wi-Fi hot spots yang resmi.
  • 0-day OS/app attack attempts: serangan threat melalui exploit yang tidak dikenal.
  • Sniffing: upaya intercept untuk mencapai baik software maupun hardware komputer dan melakukan log terhadap lalu lintas dalam sebuah jaringan.
  • Data leakage (man-in-the-middle attack): Pelaku kejahatan dunia maya mampu memodifikasi lalu lintas jaringan dan membuat user tidak menyadari seakan-akan ia sedang melakukan transaksi dengan bank, padahal kenyataannya data yang dikirim oleh user terkirim ke komputer pelaku kejahatan tersebut”
Terkait dengan beberapa advice keamanan WiFi, ESET Smart Security 5 yang bakal menjadi versi terbaru Antivirus ESET menyediakan fitur-fitur yang akan bermanfaat untuk mengamankan koneksi dan data para user saat melakukan koneksi WiFi” salah satunya adalah peringatan yang diberikan pada user untuk waspada kapanpun user terkoneksi dengan WiFi ditempat umum, untuk kemudian memberikan proteksi. Produk antivirus yang sekaligus menjadi produk generasi terbaru ESET mengkategorikan koneksi WiFi pada level keamanan maksimum.
Ditulis oleh Eka Santhika.
http://www.tabloidpcplus.com/2011/08/berita-teknologi/hati-hati-saat-asyik-ber-wifi/

Kamis, 04 Agustus 2011

Keutamaan Sholat Tarwih di Bulan Suci Ramdhan

Diriwayatkan dari Ali Bin Abi Thalib ra bahwasanya berkata ia : Nabi Muhammad SAW pernah ditanya tentang kelebihan Shalat Tarawih di Bulan Ramadhan, maka beliaw bersabda :

MALAM
KEUTAMAAN
PERTAMA
SEORANG MUKMIN AKAN DIKELUARKAN DARI DOSANYA SEPERTI IA DILAHIRKAN DARI PERUT IBUNYA
KEDUA
DIAMPUNKAN BAGINYA DAN BAGI KEDUA IBU BAPAKNYA JIKA KEDUNYA ITU BERIMAN
KETIGA
BERSERULAH SEORANG MALAIKAT DARI BAWAH ; ARASY:MULAILAH OLEHMU DENGAN BERAMAL, ALLAH SWT TELAH MENGAMPUNKAN APA-APA YANG TERDAHULU DARIPADA DOSAMU
KEEMPAT
BAGINYA DARIPADA PAHALA SEPERTI MEMBACA TAURAT, INJIL, DAN FURQAAN.
KELIMA
ALLAH BERIKAN KEPADANYA SEPERTI PAHALA ORANG YANG BERSEMBAHYANG DI MASJIDIL HARAM, MASJID MADINAH, DAN MASJIDIL AQSHA.
KEENAM
ALLAH BERIKAN KEPADANYA PAHALA ORANG YANG THAWAF PADA ALBAITUL MA’MUR DAN MEMOHONKAN AMPUNNAN BAGINYA OLEH SEGALA BATU DAN LUMPUR.
KETUJUH
MAKA SEOLAH-OLAH DIA MENGALAMI ZAMAN NABI MUSA AS DAN MENOLONGNYA DALAM MELAWAN FIR’AUN DAN HAAMAAN.
KEDELAPAN
ALLAH BERIKAN KEPADANYA AKAN APA-APA YANG DIBERIKAN KEPADA NABIYALLAH IBRAHIM AS.
KESEMBILAN
MAKA SEOLAH-OLAH IA MENYEMBAH ALLAH SWT SEPERTI IBADATNYA NABI SAW.
KESEPULUH
ALLAH BERIKAN REZEKI KEPADANYA AKAN KEBAIKAN DUNIA DAN AKHIRAT.
KESEBELAS
KELUAR IA DARI DUNIA SEPERTI HARI LAHIR IA DILAHIRKAN OLEH IBUNYA.
KEDUABELAS
DATANG IA PADA HARI KIAMAT PADA WAJAH LAKSANA BULAN DI MALAM EMPAT BELAS.
KETIGA BELAS
DATANG IA DI HARI KIAMAT DENGAN KEADAAN AMAN DARIPADA TIAP KEJAHATAN.
KEEMPATBELAS
DATANGLAH PARA MALAIKAT MENYAKSIKAN BAHWA DIA TELAH MELAKUKAN SALAT TARAWIH.
KELIMABELAS

PARA MALAIKAT DAN PARA PEMIKUL-PEMIKUL ‘ARASY DAN KURSI MEMINTAKAN AMPUN UNTUKNYA.

KEENAM BELAS
DITULISKAN ALLAH BAGINYA KEBEBASAN SELAMAT DARI NERAKA DAN KEBEBASAN UNTUK MASUK KE DALAM SURGA.
KETUJUH BELAS
DIBERIKAN KEPADANYA SEPERTI PAHALA NABI-NABI.
KEDELAPANBELAS
BERSERULAH SEORANG MALAIKAT:WAHAI HAMBA ALLAH,SESUNGGUHNYA ALLAH TELAH RIDHO KEPADAMU DAN KEDUA IBU-BAPAKMU.
KESEMBILANBELAS
DIANGKATKAN ALLAH DERAJATNYA PADA SURGA FIRDAUS.
KEDUAPULUH
DIBERIKAN KEPADANYA PAHALA ORANG-ORANG YANG MATI SYAHID DAN ORANG-ORANG SALEH.
KEDUAPULUH SATU
ALLAH BUATKAN KEPADANYA SEBUAH RUMAH DARIPADA NUR DIDALAM SURGA.
KEDUAPULUH DUA
DATANG IA PADA HARI KIAMAT DALAM KEADAAN AMAN DALAM DUKA CITA.
KEDUAPULUHTIGA
ALLAH BUATKAN KEPADANYA SEBUAH KOTA DIDALAM SURGA

KEDUAPULUH EMPAT

ADA BAGINYA 24 MACAM DOA YANG MUSTAJAB.

KEDUAPULUH LIMA

ALLAH ANGKATKAN DARIPADA ADZAB KUBUR.

KEDUAPULUH ENAM

ALLAH SWT ANGKATKAN BAGINYA PAHALA 24 TAHUN/

KEDUAPULUH TUJUH
IA AKAN DIMUDAHKAN MELALUI JEMBATAN SHIROTAL MUSTAQIM SECEPAT KILAT MENYAMBAR.
KEDUAPULUH DELAPAN
ALLAH ANGKATKAN BAGINYA SERIBU DERAJAT DIDALAM SURGA.

KEDUAPULUH SEMBILAN
ALLAH BERIKAN PAHALA SERIBU HAJI YANG DITERIMA.

KETIGA PULUH
ALLAH SWT BERFIRMAN:WAHAI HAMBAKU,MAKANLAH OLEHMU DARIPADA BUAH-BUAHAN SURGA DAN MANDILAH DARI AIR SALSABIL DAN MINUMLAH DARI AIR ALKAUTSAR.AKU TUHANMU DAN ENGKAU ADALAH HAMBAKU.

Recover My Photos

Pulihkan Foto Tidak Hanya dari Kamera

Hal yang menyebalkan saat melihat preview hasil jepretan dari kamera digital adalah ketika ternyata foto yang kita maksud tidak bisa ditampilkan. Bisa jadi karena tidak sengaja terhapus atau kartu memori sudah mengalami kerusakan sehingga sulit terbaca. Sesuai namanya, Recover My Photos bisa diandalkan untuk mengembalikan file-file foto tersebut.
Meski bertajuk Recover My Photos, aplikasi ini juga bisa digunakan untuk mencari file berformat video dan musik. Dan tidak hanya terbatas pada kamera digital saja, namun dapat pula digunakan di media storage seperti hard disk, flash disk, dan sejenisnya.
Dengan tampilan interface yang mudah dipahami, proses kerjanya dimudahkan berkat panduan langkah demi langkah. Proses pemindaian bisa dilakukan secara langsung dari kamera digital yang sudah terkoneksi ke PC. Jika tidak terdeteksi, kamu bisa menggunakan card reader dan melakukan pemindaian kartu memori dari sini.
Asyiknya, hasil pencarian yang didapat tidak hanya bisa disimpan di hard disk atau flash disk saja, tetapi bisa langsung di-burn ke keping CD/DVD. Recover My Photos memang telah mengintegrasikan aplikasi burning di dalamnya. Tentu saja semua fitur ini akan berfungsi penuh pada versi berbayarnya.
(day)

Informasi
Situs web http://www.recovermyphotos.com
Ukuran file 14,3MB
Lisensi Trial
Harga -
Kebutuhan sistem Windows XP/2003/2008/Vista/7

Ditulis oleh Yohannes Suwarto.
http://www.tabloidpcplus.com/2011/08/recover-my-photos/

Featured Post 4