Sunday 22 November 2015

Kali ini kita akan membahas tentang Contoh Kalimat Menggunakan Kata "algoritma". Semoga artikel ini bermanfaat, aamiin.

Contoh Kalimat Menggunakan Kata "algoritma"


Dengan melihat dan mempelajari contoh-contoh kalimat untuk kata "algoritma", kita akan terbantu untuk memahami arti dan pengertian dari kata tersebut. Perlu juga kalian pahami bahwa arti dan makna kata tersebut bisa berbeda untuk kalimat-kalimat yang tidak sama.

Bagaimana membuat kalimat dengan menggunakan kata "algoritma" dalam bahasa Indonesia?
Contoh kalimat yang menggunakan kata "algoritma" dapat dilihat pada contoh kalimat yang dikumpulkan dari berbagai sumber di internet seperti berikut ini.

Contoh-contoh Kalimat yang Menggunakan Kata "algoritma"

  1. Definisikan algoritma dari masing-masing kunci.
  2. Berikut ini dicontohkan pesan yang disertai algoritma hash.
  3. Salah satu algoritma yang cukup populer digunakan adalah RSA.
  4. Artinya, algoritma dapat diketahui oleh umum atau dipublikasikan.
  5. Agar lebih jelas algoritma Half-Byte dapat digambarkan sebagai berikut :
  6. Saat ini banyak aplikasi di Internet yang menggunakan algoritma RSA ini.
  7. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan.
  8. Agar lebih jelas algoritma Run-Length dapat digambarkan sebagai berikut :
  9. Salah satu aspek yang cukup penting adalah sifat algoritma yang digunakan.
  10. Dengan algoritma Half-Byte kita dapatkan hasil pemampatan sebagai berikut :
  11. Algoritma MD5 ini merupakan pengganti algoritma MD4 yang juga dibuat oleh Rivest.
  12. Implementasi program untuk masing-masing algoritma dapat dijelaskan sebagai berikut :
  13. Hash adalah algoritma yang menghasilkan output yang bersifat unik dari input tertentu.
  14. Hal ini berarti file tersebut dapat dimampatkan sebesar 71 % dengan algoritma Huffman.
  15. Perbedaan implementasi ini disebabkan oleh adanya algoritma RSA yang digunakan dalam PGP.
  16. Hasil yang serupa dapat dilakukan dengan menggunakan SHA atau algoritma dan program lainnya.
  17. Sebagi contoh, algoritma RSA dipatenkan di Amerika Serikat akan tetapi tidak diakui di Jepang.
  18. Dasar pemikiran algoritma ini adalah bahwa setiap karakter ASCII biasanya diwakili oleh 8 bits.
  19. Namun demikian tidak berarti algoritma Run-Length adalah algoritma terbaik untuk file-file lain.
  20. Apabila algoritma tersebut bocor atau ketahuan oleh orang banyak, maka pesan-pesan dapat terbaca.
  21. Jika anda akan membuat program pemampatan data dengan algoritma ini, ada beberapa hal yang perlu diperhatikan.
  22. Selanjutnya file diisi hasil pemampatan dengan algoritma Huffman seperti yang telah dijelaskan pada bab sebelumnya.
  23. 2. Jika suatu file dimampatkan 3 kali dengan algoritma yang berbeda, bagaimana pengaruh urutan penggunaan algoritmanya ?
  24. Jika anda mencoba memampatkan file tersebut dengan algoritma Half-Byte maka akan didapatkan hasil sebesar 77891 bytes = 82 %.
  25. Cara yang digunakan oleh mahasiswa kedua tersebut dapat digunakan pada pemampatan file, dan dikenal dengan algoritma Run-Length.
  26. Karakter kelima dan seterusnya berisi hasil pemampatan dengan algoritma Half-Byte seperti yang telah dijelaskan pada bab sebelumnya.
  27. Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf.
  28. Karakter kelima dan seterusnya berisi hasil pemampatan dengan algoritma Run-Length seperti yang telah dijelaskan pada bab sebelumnya.
  29. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit.
  30. Kembali ke masalah algoritma, keamanan sebuah algoritma yang digunakan dalam enkripsi atau dekripsi bergantung kepada beberapa aspek.
  31. Maka Anwar kemudian mengenkripsi pesannya dengan sebuah algoritma kunci publik (yang akan dijelaskan kemudian) dengan kunci Kpublik-B.
  32. Standar tanda tangan digital yang menggunakan algoritma Diffie Hellman adalah algoritma kunci yang direkomendasikan untuk masalah ini.
  33. rogram yang akan dijelaskan disini adalah sebuah program seder-hana untuk memapat-kan file dengan algoritma Run-Length, Half-Byte, dan Huffman.
  34. Hal ini wajar dalam file yang berukuran sangat kecil seperti ini, tapi dalam file-file yang berukuran besar, algoritma Huffman ini sangat efektif.
  35. Bagaimana dengan penggunaan algoritma RSA ini di Indonesia? Penggunaan enkripsi di luar Amerika ini merupakan sebuah topik diskusi yang cukup seru.
  36. 6. Akhirnya pelayan dan klien dapat bertukar pesan dengan menyandikannya dengan kunci dan algoritma yang telah disepakati bersama pada level aplikasi.
  37. Keamanan sistem yang digunakan kemudian tidak bergantung kepada pengetahuan algoritma yang digunakan, melainkan bergantung kepada kunci yang digunakan.
  38. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
  39. 1. Pada umumnya file yang sudah dimampatkan dengan suatu algoritma sulit untuk dimampatkan lagi dengan algoritma yang sama kecuali pada algoritma Half-Byte.
  40. Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut K.
  41. Sekarang coba anda kerjakan sendiri untuk mendapatkan file hasil pemampatan dengan algoritma Huffman dari file yang berisi karakter-karakter “PEMAMPATAN”.
  42. Saat karakter yang sama diterima secara berderet empat kali atau lebih (lebih dari tiga), algoritma ini mengkompres data dalam suatu tiga karakter berderetan.
  43. 4. Pesan client key exchange kini dikirim, dimana pesan yang disandikan itu tergantung dari algoritma kriptografi kunci publik yang disepakati pada tahap pertama.
  44. Selain algoritma Run-Length, buku kecil ini juga akan membahas pemampatan file dengan algoritma Half-Byte dan Huffman masing-masing pada BAB II, BAB III, dan BAB IV.
  45. Untuk menetukan kode-kode dengan kriteria bahwa kode harus unik dan karakter yang sering muncul dibuat kecil jumlah bitnya, kita dapat menggunakan algoritma Huffman.
  46. Ketika seseorang ingin membuktikan bahwa pesan itu belum dirubah, mereka akan mengoperasikan algoritma hash pada pesan dan membandingkannya dalam hash pada akhir pesan.
  47. DES, atau juga dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini.
  48. Deretan data sebelah kiri merupakan deretan data pada file asli, sedangkan deretan data sebelah kanan merupakan deretan data hasil pemampatan dengan algoritma Half-Byte.
  49. Deretan data sebelah kiri merupakan deretan data pada file asli, sedangkan deretan data sebelah kanan merupakan deretan data hasil pemampatan dengan algoritma Run-Length.
  50. Ketiga algoritma dikemas dalam satu program dimana pemakai dapat memilih algoritma yang diinginkan, selanjutnya program juga dapat mengembalikan file pemampatan ke file aslinya.
  51. Contoh program pada buku ini hanya menggunakan satu kali pemampatan dengan satu algoritma, anda dapat mengembangkannya dengan menggabungkan ketiga algoritma untuk memampatkan sebuah file.
  52. Tidak seperti saat memampatkan, kita tiak perlu memilih algoritma untuk pengembalian ke file asli sebab program akan mendeteksi secara otomatis algoritma yang digunakan pada file tersebut.
  53. Terlihat bahwa dalam kasus file ini algoritma yang paling baik untuk memampatkannya adalah algoritma Run-Length yaitu sebesar 66%, diikuti algoritma Huffman sebesar 71% dan Half-bye sebesar 82 %.
  54. Apabila kekuatan dari sebuah algoritma sangat tergantung kepada pengetahuan (tahu atau tidaknya) orang terhadap algoritma yang digunakan, maka algoritma tersebut disebut “restricted algorithm”.
  55. Tapi yang terpenting disini dapat disimpulkan bahwa tidak ada algoritma yang paling efektif untuk setiap file karena hasil pemampatan setiap algoritma tergantung dari isi file yang akan dimampatkannya itu.
  56. Paket yang dikirimkan dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak.
  57. idak seperti algoritma Run-Length atau Half-Byte, algoritma Huffman lebih rumit penanganan-nya, tapi jika anda pelajari dengan sabar keterangan berikut ini, penulis yakin anda akan dapat memahaminya dengan baik.
  58. Pretty Good adalah suatu keterangan yang mengecilkan persoalan yang kerangkannya didasarkan pada PKI (Public Key Infrastructur) dan standar enkripsinya bisa menggunakan algoritma Deffie Hellman atau standar RSA.
  59. MD5 (Message-Digest Algorithm 5), sebuah algoritma yang dibuat oleh Ron Rivest di tahun 1991, melakukan fungsi hash dengan menggunakan algoritma yang dijabarkan di RFC1321, “The MD5 Message-Digest Algorithm”.
  60. Dari tabel di atas dapat kita lihat bahwa file yang telah dimampatkan dengan algoritma Huffman tidak dapat dimampatkan lagi dengan algoritma yang sama, kecuali pada file pertama dengan pemampatan kecil sebesar 96 %.
  61. File hasil pemampatan dengan algoritma Run-Length harus ditandai pada awal datanya sehingga sewaktu pengembalian ke file asli dapat dikenali apakah file tersebut benar merupakan hasil pemampatan dengan algoritma ini.
  62. Dari beberapa data di atas menunjukkan bahwa algoritma Huffman cukup efektif untuk berbagai macam jenis file, meskipun ada beberapa file yang hasilnya pemampatannya lebih besar dari yang dihasilkan oleh algoritma Run-Length.
  63. Pada bevel pertama diinformasikan nama file asli serta ukurannya, disana tertulis ukuran file = 93890 bytes, kemudian pada bevel kedua tertulis ukuran file hasil pemampatan dengan algoritma Run-Length, yaitu sebesar 62259 bytes = 66 %.
  64. Selain melakukan “lookup” dengan menggunakan kamus, biasanya program “password cracker” tersebut memiliki beberapa algoritma heuristic seperti menambahkan angka di belakangnya, atau membaca dari belakang (terbalik), dan seterusnya.
  65. Jika anda melakukan pemerograman dengan menggunakan algoritma Huffman, jangan lupa menyertakan daftar kodenya dalam file pemampatan, selain itu jumlah byte juga harus disertakan sebagai acuan apakah file pengembalian sama dengan file aslinya.
  66. 2. File yang sudah dimampatkan dengan suatu algoritma ternyata masih bisa dimampatkan lagi dengan algoritma yang berbeda, kecuali algoritma yang digunakan pada pemampatan pertama adalah algoritma Huffman yang hanya menghasilkan perubahan kecil.
  67. Kriptografi mempunyai konsep secara umum, jika seseorang hendak mengirimkan mail yang bersifat rahasia, maka si pengirim  dapat mengkodekannya (enkripsi) menggunakan suatu algoritma tertentu yang hanya si pengirim dan si penerima mail yang tahu.
  68. Dari metode percobaan di atas akan dapat kita lihat bagaimana hasilnya jika file yang telah dimampatkan dengan suatu algoritma dimampatkan lagi dengan algoritma yang sama, dan bagaima pula hasilnya jika dimampatkan lagi dengan algoritma yang lain.
  69. Dari metode percobaan di atas akan dapat kita lihat bagaimana hasilnya jika file yang telah dimampatkan dengan suatu algoritma dimampatkan lagi sebanyak 2 kali dengan algoritma yang lain, dan urutan mana yang menghasilkan hasil yang paling optimal.
  70. Seperti pada algoritma Run-Length, file hasil pemampatan dengan algoritma Half-Byte harus ditandai pada awal datanya sehingga sewaktu pengembalian ke file asli dapat dikenali apakah file tersebut benar merupakan hasil pemampatan dengan algoritma ini.
  71. Seperti pada kedua algoritma sebelumnya, file hasil pemampatan dengan algoritma Huffman harus ditandai pada awal datanya sehingga sewaktu pengembalian ke file asli dapat dikenali apakah file tersebut benar merupakan hasil pemampatan dengan algoritma ini.
  72. Anda tentu ingat pada saat pemampatan, kita telah menuliskan tiga karakter pertama sebagai karakter identifikasi untuk file pemampatan yaitu “RUN” untuk algoritma Run-Length, “HAL” untuk algoritma Half-Byte, dan “HUF” untuk algoritma Huffman.
  73. Jika dimampatkan lagi dengan algoritma Huffman, ukuran filenya tampak masih bisa diperkecil, hal itu terlihat pada file pertama, kedua dan ketiga, yaitu dapat memampatkan sebesar 91%, 88% dan 61% dari file-file hasil pemampatan dengan algoritma Run-Length.
  74. Jika dimampatkan lagi dengan algoritma Run-Length, ukuran filenya tampak masih bisa diperkecil, hal itu terlihat pada file pertama, kedua dan ketiga, yaitu dapat memampatkan sebesar 90%, 91% dan 88% dari file-file hasil pemampatan dengan algoritma Half-Byte.
  75. Jika dimampatkan lagi dengan algoritma Half-Byte, ukuran filenya masih bisa diperkecil, walaupun sedikit pada file pertama dan kedua, sedangkan pada file ketiga hasilnya cukup baik, yaitu dapat memapatkan sebesar 66% dari file hasil pemampatan dengan algoritma Run-Length.
  76. etelah mempelajari satu-persatu algoritma pemampatan file, sekarang saatnya kita akan membahas bagaimana jika sebuah file yang sudah dimampatkan kita mampatkan lagi, dan jika memungkinkan file yang sudah dua kali dimampatkan kita mampatkan lagi dan seterusnya, apa jadinya ?
  77. Jika dimampatkan lagi dengan algoritma Half-Byte, ukuran filenya tampak masih bisa diperkecil walaupun hanya sedikit, hal itu terlihat pada file pertama, kedua dan ketiga, yaitu dapat memampatkan sebesar 94%, 97% dan 98% dari file-file hasil pemampatan dengan algoritma Huffman.
  78. Jika dimampatkan lagi dengan algoritma Run-Length, ukuran filenya tampak masih bisa diperkecil walaupun hanya sedikit, hal itu terlihat pada file pertama, kedua dan ketiga, yaitu dapat memampatkan sebesar 88%, 93% dan 94% dari file-file hasil pemampatan dengan algoritma Huffman.
  79. Sebagai contoh file yang akan dimampatkan adalah “c:\command.com”, anda dapat memilih salah satu algoritma pemampatan file dengan meng-klik salah satu tombol di dalam “Kompress File”, pada contoh berikut jika dipilih algoritma Run-Length, maka akan tampil seperti gambar berikut :
  80. Selain algoritma yang disebutkan di atas sebenarnya masih banyak lagi algoritma-algoritma lain dalam pemamampatan data, seperti algoritma differential, algorima hierarchical, dan lain-lain, namun mengingat terbatasnya buku ini, kami hanya membahas algoritma Run-Length, Half-Byte dan Huffman.
  81. Jika dimampatkan lagi dengan algoritma Huffman, ukuran filenya tampak masih bisa diperkecil lebih baik dari algoritma Run-Length, hal itu terlihat pada file pertama, kedua dan ketiga, yaitu dapat memampatkan sebesar 80%, 76% dan 63% dari file-file hasil pemampatan dengan algoritma Half-Byte.
  82. Saat karakter yang empat bit pertamanya sama diterima secara berderet tujuh kali atau lebih, algoritma ini mengkompres data tersebut dengan bit penanda kemudian karakter pertama dari deretan empat bit yang sama diikuti dengan pasangan empat bit terakhir deretan berikutnya dan ditutup dengan bit penutup.
  83. Urutan algoritma yang digunakan dapat ditentukan secara tetap atau dengan mencobakan ke-enam cara pengurutan untuk melihat hasil yang paling optimal, baru kemudian dilaksanakan pemampatan, cara terakhir ini akan menghasilkan pemampatan yang paling baik, tapi tentu saja akan menambah waktu eksekusi program.
  84. Dari tabel di atas dapat kita lihat bahwa file yang telah dimampatkan dengan algoritma Half-Byte ternyata masih bisa dimampatkan lagi dengan algoritma yang sama, pada tabel di atas ketiga file yang dicoba menunjukkan ukurannya menjadi lebih kecil untuk ketiga file yang dicoba yaitu sebesar 79%, 82% dan 72%.
  85. Sebelum anda menyimpannya ke dalam file anda dapat mencoba melihat hasil pemampatan dengan algoritma lain dengan menekan tombol di dalam “Kompress File”, misalnya di-klik tombol Huffman, maka akan tampak pada pada bevel kedua tertulis ukuran file hasil pemampatan dengan algoritma Huffman, yaitu sebesar 66803 bytes = 71 %.
  86. Dari tabel di atas dapat kita lihat bahwa file yang telah dimampatkan dengan algoritma Run-Length tidak dapat dimampatkan lagi dengan algoritma yang sama, pada table di atas ketiga file yang dicoba menunjukkan ukurannya malah menjadi lebih besar, hal ini disebabkan penambahan karakter identifikasi serta pengulangan pada karakter yang serupa dengan bit penanda.
  87. Metode yang digunakan pada algoritma ini adalah dengan mencari karakter yang berulang lebih dari 3 kali pada suatu file untuk kemudian diubah menjadi sebuah bit penanda (marker bit) diikuti oleh sebuah bit yang memberikan informasi jumlah karakter yang berulang dan kemudian ditutup dengan karakter yang dikompres, yang dimaksud dengan bit penanda disini adalah deretan 8 bit yang membentuk suatu karakter ASCII.
  88. Berikutnya file fifa2000.exe merupakan suatu program eksekusi, hasil pemampatannya lebih baik jika menggunakan algoritma Huffman, file bunga.bmp merupakan file berupa data gambar yang setelah dimampatkan ternyata paling kecil hasilnya adalah dengan menggunakan algoritma Huffman, file event.dat merupakan file berupa data text yang setelah dimampatkan ternyata paling kecil hasilnya adalah dengan menggunakan algoritma Run-length, dan yang terakhir file readme.txt yang merupakan file text ternyata lebih efektif jika digunakan algoritma Half-Byte.
  89. File suratkuasa.doc adalah file dokumen dari hasil pengetikan dengan menggunakan Microsoft office 2000, setelah dimampatkan ternyata paling kecil hasilnya adalah algoritma Huffman, file elevator.cdr merupakan file dokumen dari perogram Corel Draw 9, setelah dimampatkan ternyata paling kecil hasilnya adalah algoritma Run-Length, pada file ini ketiga algoritma hanya dapat memampatkannya sebanyak 1-2 %, hal ini karena pada data tersebut sudah dimampatkan oleh program Corel Draw 9, untuk memampatkan file yang sudah dimampatkan akan dibahas pada bab selanjutnya.

Bagaimana teman-teman? jika kalian punya kalimat lain, silahkan tambahkan di kotak komentar.

No comments:

Post a Comment

Note: only a member of this blog may post a comment.