Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Dokumen ini membahas tentang kriptografi dan enkripsi. Kriptografi adalah ilmu menyembunyikan informasi dengan cara mengacaknya menggunakan algoritma tertentu. Enkripsi digunakan untuk mengacak informasi agar tidak dibaca oleh orang lain kecuali yang berhak. Contoh algoritma enkripsi meliputi AES, DES, dan RSA.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain dengan menggunakan kunci rahasia. Terdapat dua jenis enkripsi, yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi, dan asimetris yang menggunakan pasangan kunci publik dan pribadi. Enkripsi digunakan untuk mengamankan komunikasi data dan password.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Dokumen ini membahas tentang kriptografi dan enkripsi. Kriptografi adalah ilmu menyembunyikan informasi dengan cara mengacaknya menggunakan algoritma tertentu. Enkripsi digunakan untuk mengacak informasi agar tidak dibaca oleh orang lain kecuali yang berhak. Contoh algoritma enkripsi meliputi AES, DES, dan RSA.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain dengan menggunakan kunci rahasia. Terdapat dua jenis enkripsi, yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi, dan asimetris yang menggunakan pasangan kunci publik dan pribadi. Enkripsi digunakan untuk mengamankan komunikasi data dan password.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
Dokumen tersebut membahas tentang kriptografi dan teknik enkripsi sederhana. Ia menjelaskan pengertian kriptografi secara umum dan teknik enkripsi klasik seperti substitusi dan transposisi. Metode substitusi yang dijelaskan adalah mengganti abjad dengan angka sesuai notasi dan melakukan operasi tambah terhadap notasi teks terbuka dan kata kunci untuk menghasilkan teks terenkripsi.
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
1. Metode enkripsi Caesar cipher adalah algoritma substitusi cipher yang menggunakan konsep pergeseran huruf dengan modulo 26.
2. Algoritma ini biasanya digunakan untuk mengenkripsi informasi rahasia pada zaman Romawi dengan menggeser huruf sejumlah kunci tertentu.
3. Dokumen ini menjelaskan beberapa metode enkripsi data dengan menggunakan kunci seperti operasi, tabung, gitar, dan phantom yang dapat membuat kode lebi
Algoritma kriptografi klasik dan modern dibahas. Algoritma klasik meliputi substitusi dan transposisi karakter, sedangkan modern beroperasi dalam mode bit. Jenis algoritma modern mencakup simetri (AES, stream cipher), asimetri (RSA yang menggunakan pasangan kunci publik dan privat), serta fungsi hash.
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
Dokumen tersebut membahas tentang kriptografi kunci publik. Ia menjelaskan tentang masalah pengiriman kunci rahasia pada sistem kriptografi kunci simetri tradisional dan mengenalkan konsep kriptografi kunci publik yang menggunakan pasangan kunci publik dan privat untuk mengatasi masalah tersebut. Dokumen ini juga menjelaskan beberapa algoritma kriptografi kunci publik populer beserta aplikasinya.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
Dokumen tersebut membahas tentang kriptografi secara singkat dalam 3 kalimat. Pertama, kriptografi adalah ilmu dan teknik untuk menjaga kerahasiaan data digital dengan mengenkripsinya. Kedua, terdapat beberapa algoritma kriptografi seperti simetris dan asimetris. Ketiga, sejarah kriptografi dimulai sejak zaman Mesir Kuno hingga Perang Dunia II.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas modifikasi algoritma kriptografi subtitusi Affine dengan menggunakan pseudoinverse untuk memperkuat kunci simetrisnya
2. Metode ini menggunakan matriks nxn pada proses enkripsi dan pseudoinverse pada dekripsi
3. Penelitian ini bertujuan untuk mengukur kelemahan metode Affine dan menggabungkan pseudoinverse pada metode tersebut.
Algoritma kriptografi modern beroperasi dalam mode bit dan menggunakan operator XOR sebagai operasi dasarnya. Algoritma XOR sederhana mengenkripsi pesan dengan meng-XOR-kannya dengan kunci tetapi mudah dipecahkan karena cipherteksnya.
Kriptografi adalah ilmu dan seni untuk menjaga pesan rahasia agar tetap aman dengan menyandikan pesan menjadi teks terenkripsi yang hanya dapat dibaca kembali menggunakan kunci sandi yang tepat. Kriptografi melibatkan proses enkripsi untuk mengubah teks biasa menjadi teks terenkripsi dan dekripsi untuk mengembalikan teks terenkripsi menjadi teks asli. Kekuatan algoritma kriptografi ditentuk
Dokumen tersebut membahas tentang kriptografi dan teknik enkripsi sederhana. Ia menjelaskan pengertian kriptografi secara umum dan teknik enkripsi klasik seperti substitusi dan transposisi. Metode substitusi yang dijelaskan adalah mengganti abjad dengan angka sesuai notasi dan melakukan operasi tambah terhadap notasi teks terbuka dan kata kunci untuk menghasilkan teks terenkripsi.
Kriptografi kunci publik merupakan kriptografi yang memecahkan masalah pengiriman kunci rahasia karena kuncinya bersifat publik di http://kuliahkita.com/kelas/kriptografi/
1. Metode enkripsi Caesar cipher adalah algoritma substitusi cipher yang menggunakan konsep pergeseran huruf dengan modulo 26.
2. Algoritma ini biasanya digunakan untuk mengenkripsi informasi rahasia pada zaman Romawi dengan menggeser huruf sejumlah kunci tertentu.
3. Dokumen ini menjelaskan beberapa metode enkripsi data dengan menggunakan kunci seperti operasi, tabung, gitar, dan phantom yang dapat membuat kode lebi
Algoritma kriptografi klasik dan modern dibahas. Algoritma klasik meliputi substitusi dan transposisi karakter, sedangkan modern beroperasi dalam mode bit. Jenis algoritma modern mencakup simetri (AES, stream cipher), asimetri (RSA yang menggunakan pasangan kunci publik dan privat), serta fungsi hash.
1. Dokumen tersebut merangkum beberapa algoritma kriptografi populer beserta penjelasan singkat tentang cara kerjanya.
2. Algoritma yang dijelaskan antara lain AES, RSA, dan MD5 beserta sejarah, komponen, dan tahapan operasinya.
3. Dokumen memberikan informasi mengenai jenis algoritma kriptografi, simetris dan asimetris, beserta contoh-contohnya.
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
Dokumen tersebut membahas tentang kriptografi kunci publik. Ia menjelaskan tentang masalah pengiriman kunci rahasia pada sistem kriptografi kunci simetri tradisional dan mengenalkan konsep kriptografi kunci publik yang menggunakan pasangan kunci publik dan privat untuk mengatasi masalah tersebut. Dokumen ini juga menjelaskan beberapa algoritma kriptografi kunci publik populer beserta aplikasinya.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
Dokumen ini membahas tentang kriptografi dan keamanan sistem informasi. Kriptografi adalah seni melindungi data dan informasi dari pihak yang tidak dikehendaki baik saat ditransmisikan maupun disimpan. Dokumen ini juga membahas teknik-teknik kriptografi tradisional seperti substitusi, bloking, dan permutasi, serta teknik modern seperti DES, AES, dan RSA. Jenis serangan terhadap kriptografi dan jalur komunikasi seperti sniffing, replay
Dokumen tersebut membahas tentang kriptografi secara singkat dalam 3 kalimat. Pertama, kriptografi adalah ilmu dan teknik untuk menjaga kerahasiaan data digital dengan mengenkripsinya. Kedua, terdapat beberapa algoritma kriptografi seperti simetris dan asimetris. Ketiga, sejarah kriptografi dimulai sejak zaman Mesir Kuno hingga Perang Dunia II.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas modifikasi algoritma kriptografi subtitusi Affine dengan menggunakan pseudoinverse untuk memperkuat kunci simetrisnya
2. Metode ini menggunakan matriks nxn pada proses enkripsi dan pseudoinverse pada dekripsi
3. Penelitian ini bertujuan untuk mengukur kelemahan metode Affine dan menggabungkan pseudoinverse pada metode tersebut.
Algoritma kriptografi modern beroperasi dalam mode bit dan menggunakan operator XOR sebagai operasi dasarnya. Algoritma XOR sederhana mengenkripsi pesan dengan meng-XOR-kannya dengan kunci tetapi mudah dipecahkan karena cipherteksnya.
Kriptografi adalah ilmu dan seni untuk menjaga pesan rahasia agar tetap aman dengan menyandikan pesan menjadi teks terenkripsi yang hanya dapat dibaca kembali menggunakan kunci sandi yang tepat. Kriptografi melibatkan proses enkripsi untuk mengubah teks biasa menjadi teks terenkripsi dan dekripsi untuk mengembalikan teks terenkripsi menjadi teks asli. Kekuatan algoritma kriptografi ditentuk
Dokumen tersebut membahas tentang sistem kriptografi. Secara singkat, dokumen tersebut menjelaskan bahwa kriptografi digunakan untuk mengamankan data dan informasi, bekerja dengan mengenkripsi pesan menjadi kode rahasia. Dokumen tersebut juga membahas beberapa metode kriptografi seperti simetris, asimetris, dan satu arah serta penggunaannya dalam sistem informasi dan jaringan komputer.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dengan menyandikan pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain selain penerima yang berhak. Algoritma kriptografi menggunakan kunci rahasia atau kunci publik untuk menyandikan dan mengembalikan pesan. Kriptografi digunakan untuk berbagai aplikasi seperti komunikasi data dan otentikasi digital.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Algoritma Blowfish merupakan algoritma kunci simetri blok cipher yang dirancang untuk menggantikan DES. Blowfish menggunakan skema Feistel network dengan 16 putaran dan blok ukuran 64 bit dengan panjang kunci variabel antara 32-448 bit. Blowfish dianggap aman karena belum ditemukan kelemahan yang berarti dan pesan yang dienkripsinya sulit dibobol tanpa kunci.
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
Modul ini membahas tentang dasar-dasar keamanan sistem dan kriptografi. Terdapat penjelasan mengenai steganografi, enigma rotor machine, algoritma enkripsi seperti DES, fungsi hash seperti MD5 dan SHA, serta perbedaan antara kriptografi kunci publik dan kunci privat. Modul ini juga membahas masalah yang terkait dengan kriptografi kunci privat dan kelemahan dari algoritma MD5.
Kriptografi adalah ilmu untuk membuat pesan rahasia dengan menggunakan teknik seperti transposisi, substitusi, dan rotor untuk melindungi informasi rahasia. Terdapat dua jenis kriptografi yaitu simetris yang menggunakan kunci yang sama dan asimetris yang menggunakan pasangan kunci berbeda. Fungsi hash digunakan untuk menghasilkan tanda tangan digital dari pesan.
Ringkasan dokumen tersebut adalah:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, meliputi kerahasiaan data, integritas data, autentikasi data, dan nonrepudiasi data. Kriptografi memiliki dua proses dasar yaitu enkripsi untuk mengubah pesan jelas menjadi sandi dan deskripsi untuk mengubah pesan sandi menjadi pesan jelas kemb
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
Teks tersebut menjelaskan arsitektur komputer sederhana bernama SAP-1. SAP-1 dirancang untuk mendemonstrasikan operasi dasar komputer dengan arsitektur yang sederhana untuk mudah dipahami. SAP-1 menggunakan register, memori, dan blok logika untuk menjalankan instruksi seperti penjumlahan dan pengurangan.
Dokumen tersebut merangkum sejarah perkembangan komputer dari generasi pertama hingga generasi pertama, mulai dari rancangan mesin komputasi mekanik oleh Charles Babbage pada abad ke-19 hingga pengembangan komputer digital pertama seperti ENIAC, EDVAC, UNIVAC I, IBM 305 RAMAC, dan EDSAC pada pertengahan abad ke-20 yang menandai dimulainya generasi komputer pertama.
A multiplexer is a digital circuit with two inputs and four outputs. It takes two 4-bit inputs and based on the value of the select line, it outputs one of the two 4-bit inputs. A 2-input 4-bit multiplexer allows the selection of one of two 4-bit inputs to pass through and output based on a single select bit.
Teks tersebut membahas tentang gerbang logika dalam komputer. Secara singkat, gerbang logika adalah rangkaian elektronik yang mengolah sinyal masukan menjadi keluaran berdasarkan logika tertentu, seperti AND, OR, dan NOT. Gerbang-gerbang logika dasar dapat dikombinasikan untuk membentuk gerbang turunan dan fungsi baru.
Dokumen tersebut membahas sembilan bidang pengetahuan (knowledge area) utama manajemen proyek, yaitu manajemen ruang lingkup, waktu, biaya, sumber daya manusia, resiko, komunikasi, kualitas, pengadaan, dan integrasi proyek. Setiap bidang pengetahuan dijelaskan proses dan aktivitasnya dalam mengelola proyek.
Metodologi manajemen proyek terdiri dari 5 tahapan: (1) inisiasi proyek untuk mendefinisikan ruang lingkup dan tujuan proyek, (2) perencanaan proyek untuk merinci jadwal dan anggaran, (3) pelaksanaan proyek untuk merealisasikan perencanaan, (4) pengontrolan proyek untuk memastikan proyek berjalan sesuai rencana, dan (5) penutupan proyek untuk menyelesaikan proyek
Dokumen tersebut membahas tentang latar belakang masalah manajemen proyek yang kurang baik sehingga menyebabkan proyek tidak sesuai target, terlambat, dan melebihi anggaran. Dokumen ini juga menjelaskan konsep dasar manajemen dan organisasi serta bentuk-bentuk organisasi proyek seperti organisasi proyek fungsional, murni, dan matriks.
Penerapan Sistem Manajemen Mutu ISO 9001 dan API Spec Q1 di PT. Pipa Mas Puti...Universitas Putera Batam
Makalah ini membahas penerapan sistem manajemen mutu ISO 9001 dan API Spec Q1 di PT Pipa Mas Putih untuk memenuhi permintaan pelanggan yang semakin meningkat. Penerapan standar mutu internasional diperlukan untuk memenuhi syarat tender dan memperluas pasar. Tulisan ini menjelaskan tujuan dan manfaat penerapan standar tersebut serta ruang lingkup penerapannya di perusahaan.
The document provides guidelines for database design, including naming conventions and best practices. It recommends using consistent naming conventions to avoid issues later on. Key points include:
- Use camelCase and avoid special characters for names. Prefix table names with unique identifiers.
- Primary keys should be named {TablePrefix}OID and foreign keys should match the primary key name in the referenced table.
- Attribute names should be self-explanatory like Invoices.InvIsPrinted rather than ambiguous names.
- Consistent naming conventions are important for maintenance and analyzing data across the whole system.
This document provides an overview of the typical contents and process for developing a business case. It discusses 8 phases for developing a business case including assessing needs, defining the business opportunity, investigating alternatives, evaluating alternatives, defining the project, preparing the report, and reviewing/presenting the business case. The summary highlights key topics like the executive summary, business opportunity, alternatives, benefits, costs, and financial analysis.
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1Arumdwikinasih
Pembelajaran berdiferensiasi merupakan pembelajaran yang mengakomodasi dari semua perbedaan murid, terbuka untuk semua dan memberikan kebutuhan-kebutuhan yang dibutuhkan oleh setiap individu.kelas 1 ........