Tuesday, October 9, 2012

Quiz Trivia

     Menurut Porter, koordinasi tersebut semakin kompleks tersebar di seluruh dunia menjadi sumber utama       
     keunggulan kompetitif yang biasanya melibatkan koordinasi dengan berbagai pihak, seperti :


1.      Mitra koalisi
2.      Anak perusahaan
3.      Aparat pemerintah dan kebijakannya
4.      Perusahaan competitor


Jawaban yang tepat adalah…………


a)      1 saja
b)      1 dan 2
c)      1, 2, dan 3
d)     Semua benar


Jawab : B

              Berikut ini yang menjadi tujuan koordinasi global bagi perusahaan adalah………
a.       Semakin waspada dalam menanggapi pesaing di berbagai negara dan pasar
b.      Dapat merespon dalam satu negara (atau wilayah) ke perubahan yang lain
c.       Dapat melakukan scan pasar di seluruh dunia
d.      Transfer pengetahuan antar unit di berbagai Negara
Jawab : A
          

                         Menurut Barlet, value-chain activities perusahaan global dipengaruhi oleh dua faktor, diantaranya :
a.         Integrasi global dan Strategi Diferensiasi
b.         Strategi diferensiasi dan Nasional diferensiasi
c.         Diferensiasi global dan Integrasi Nasional
d.        Nasional diferensiasi dan Integrasi Global
Jawab : D

  Gambar berikut menunjukkan struktur atau strategi bisnis berjenis …..
a.         Multinational strategy with desentralized organizational structure
b.         International strategy with coordinated federation organizational structure
c.         Global strategy with centralized organizational structure
d.         Transnational strategy with integrated-network organizational structure
Jawab : C

            Suatu strategi perusahaan untuk mempengaruhi atau merubah rencana bisnis yang diakibatkan adanya 
            perubahan kondisi/situasi, adanya tambahan pengetahuan atau membuat penyesuaian untuk mengarahkan 
            aktivitas-aktivitas agar sesuai dengan rencana merupakan definisi dari……..
a.         Strategi kontrol
b.         Strategi bisnis
c.         Strategi diferensiasi
d.        Strategi integrasi
    Jawab : A


      Untuk GIS perusahaan yang pertama tama menerapkanya yaitu, kecuali…
a.       Maskapai penerbangan
b.      Perbankan internasional
c.       Otorisasi kredit
d.      Bank daerah
Jawab: D

            Perusahaan global yang menerapkan Information System Architecture (ISA) harus
a.       Menyediakan panduan untuk pengembangan sistem
b.      Penyelarasan bisnis global
c.       Memfasilitasi integrasi berbagai data dan aplikasi
d.      Mendukung pengembangan terintegrasi yang didasarkan pada sumber daya data dengan accessibility
Jawab: B

            Arsitektur yang menggambarkan di mana aplikasi dijalankan, dimana database berada, dan apa link 
            komunikasi yang diperlukan antara lokasi adalah…
a.       Arsitektur teknologi
b.      Arsitektur informasi
c.       Arsitektur jaringan
d.      Enterprise Arsitektur
Jawab: C

             Aristektur data berkaitan dengan pengaturan…
a.       Sistem
b.      Informasi
c.       Data
d.      Database
Jawab: D

            Tanggungjawab dan ketrampilan yang harus di miliki perencana bisnis senior adalah kecuali…
a.       integrasi formal rencana bisnis strategis dengan rencana strategis IS
b.      pemeriksaan kebutuhan bisnis terkait dengan jaringan terpusat dan atau terkoordinasi, teknologi, dan manajemen data strategi
c.       merencanakan pengembangan portofolio aplikasi
d.       review arsitektur jaringan sebagai teknologi yang memungkinkan kunci perusahaan.; kesadaran teknologi

jawab: C

Fuzzy MCDM


Resume Paper:

FUZZY MULTIPLE-CRITERIA DECISION MAKING
FOR EVALUATING FERRY SERVICE QUALITY
Oleh :
Retno Widowati

Dalam paper yang berjudul “A Fuzzy Decision Making Approach In Evaluating Ferry Service Quality” menggambarkan sebuah metode yaitu bagaimana mengambil keputusan dalam mengevaluasi kualitas pelayanan “ferry” antara Pulau Paninsular, Malaysia dengan titik-titik spot area wisata di sekitar lokasi tersebut dengan menggunakan metode pendekatan algoritma fuzzy multiple criteria. Memang, tidak hanya, dari satu paper ini saja mengungkapkan bahwa implementasi dari sistem pembuatan keputusan dapat dilakukan dengan metode algoritma fuzzy multiple criteria.  Sehingga, dari segi akurasinya, metode ini sudah sering kali digunakan dan dapat digunakan sebagai tools dalam logika pendukung keputusan yang sudah terbukti kebenarannya.
Pada studi kasus penelitian kali ini, peneliti mengambil kasus kualitas pelayanan kapal ferry. Adapun hal ini diangkat menjadi topik utama karena bagi kawasan pulau yang kaya akan tempat wisata yang menarik perlu dikelola dengan baik, sehingga diharapkan dapat menghasilkan benefit yang berbanding lurus dengan kuaitas servisnya, yaitu kualitas servis untuk kapal ferry.
Berikut ini akan diuraikan metode penggunaan pendekatan algoritma fuzzy multiple criteria berdasarkan data yang diperoleh dari sudut pandang pelanggan, diantaranya
·         Tahap pertama, obtaining performance for each criterion
Pada tahap ini terdapat beberapa metode yang perlu dijalankan, yaitu mengukur kriteria performansi. Dapat dilakukan dengan langkah-langkah sebagai berikut ini :
a)      Setting a triangular fuzzy number, a based on responses from questionnaire
b)      Compute overall evaluation of the fuzzy judgement
c)      Obtain end point of fuzzy numbers, Aij
d)      Defuzzification
e)      Ranking the performance criteria


·         Tahap kedua, obtaining level and degree of satisfaction
Pada tahap ini terdapat beberapa metode yang perlu dijalankan, yaitu mengukur kriteria level kepuasan. Dapat dilakukan dengan langkah-langkah sebagai berikut ini :
a)      Define a linguistic level of service based on responses from questionnaire
b)      Obtain weight for each respondent
c)      Obtain the overall value of membership function

Kemudian dari segi langkah-langkah penelitiannya, peneliti menggunakan metode sebagai berikut :
a)      Mendesain kuisioner
b)      Mengevaluasi aspek dan kriteria yang akan diukur/diketahui
Kriteria yang akan dievaluasi terdiri atas 4 macam katagori, yaitu On-board comfort, Ferry Employees, Handling of abnormal conditions, dan Reliability of Service.
Masing – masing diuraikan lagi secara terperinci, dimana masing – masing point dari uraian tersebut diberikan symbol, seperti C1, C2, C3, dst, seperti gambar berikut :

Gambar 1. Aspek/criteria yang akan diukur / dievaluasi pada studi kasus
c)      Melakukan survey
d)     Mengimplementasikan perhitungan metode fuzzy

Sunday, September 23, 2012

Introducing Someone to Others


On Tuesday A want to go to supermarket. She wants to buy any vegetables for her favourite soup. So, she ask B to accompany her going there. In the Supermarket :

A       :         “I think this looks fresh, wanna buy one?”
B       :         “Yes, put it in trash.” (taking the same tomato)
A       :         “C, is that you? I don’t think we have met. How do you do?”
C       :         Nice to meet you. How do you do? Do you come here alone?” (handshaking)
A       :         “Oh, I’m sorry. B , she is my old friend. We were in the same class when in the
                   senior high school. We are the same ekskul too,in badminton”. C, she is my
                   sister. She is younger than me. We come here to buy any vagetables for our
                   favourite soup”
B       :         “Hi, I’m C. What’s your name?
C       :         My name is C, but everyone calls me cc. Do you wanna buy vegetables too?”
B       :         “Of course. For our favourite soup”
A       :         “Well, will you come to my house this afternoon? My sister and I will make a
                   delicious soup”
C       :         May be we can get together sometime. I have to take my mother to go my
                   brother’s house.”
A       :         Sounds good. See you later
C       :         “Take care”

Enterpreneur vs Self Selling


Banyaknya macam – macam usaha yang menjamur saat ini menuntut seorang wirausahawan untuk terus    menerus menghadirkan inovasi. Persaingan begitu ketat, namun hal itu tidak didukung oleh ketersediaan harga bahan baku yang terjangkau. Misalnya saja dalam bisnis yang bergelut pada bidang makanan atau kuliner. Bisnis dalam bidang makanan atau kuliner, terus terang saja memberikan tantangan lebih, diantaranya bagaimana menghasilkan produk makanan dengan harga terjangkau, bagaimana memperoleh bahan baku yang ‘murah’ , apakah diperlukan bahan pengganti bila terjadi berbagai macam kemungkinan pada bahan baku utama (misal : stok habis, harga naik), bagaimana menyajikan makanan yang tahan lama ataukah makanan dibuat ‘dadakan’ saja, bermacam – macam sekali hal – hal yang perlu dipersiapkan sebelum membangun sebuah usaha bisnis, khususnya dalam bidang makanan/kuliner.

Jarang sekali bisnis dalam bidang kuliner tersebut bisa bertahan lama katakanlah dalam jangka waktu 2 hingga 5 tahun. Semisal di sudut Jalan Badak dulunya berjualan Aneka Macam Nasi Goreng, namun dua tahun kemudian ketika berkunjung ke sana kembali sudah berubah menjadi dagang Bakso, dengan kepemilikan yang berbeda orang. Kemudian, contoh lagi, berjualan bakso. Bakso yang yang diperjualbelikan terbuat daging sapi asli. Namun, kenyataannya saat ini daging sapi terus    menerus mengalami peningkatan. Padahal untuk menghasilkan bakso yang kenyal, diperlukan komposisi daging lebih banyak dibandingkan tepungnya. Nah, saatnya mengambil kebijakan akankah tetap menggunakan daging sapi dengan konsekuensi harga bakso lebih mahal ataukan menggunakan produk pengganti yang sama dengan bakso. Itulah sebagian kecil dari tantangan bisnis yang mungkin sering kali terjadi di luar sana.

Untuk mengambil kebijakan – kebijakan dalam mengatasi tantangan tersebut diperlukan adanya persetujuan dari pemilik usaha. Biasanya, bisnis makanan dengan sistem entrepreneur, si pengambil keputusan tidak harus pemilik sekaligus pemberi modal yang memiliki wewenang khusus. Pemilik cukup melakukan pemantauan secara berkala, tanpa harus terjun langsung ke lapangan. Tentunya, si pemilik tersebut memiliki tangan kanan atau sejenis manajer yang terjun langsung ke lapangan. Pemilik taunya yang penting bisnisnya tetap berjalan, apapun yang terjadi pada pemiliknya. Misal, si pemilik tinggal di luar kota atau sekalipun pemilik terjerat hukum pidana. Selain itu, untuk bisnis dengan level entrepreneur ini ialah menyerap lebih banyak tenaga kerja, untuk jadi pegawainya misalnya.

Lain halnya dengan sistem self selling.  Sistem tersebut menggambarkan bagaimana seorang pemilik menjadi sentral. Contoh riilnya saja, warung – warung makan di sekitar kampus atau area kos Mahasiswa. Biasanya, pemilik warung ya yang memasak makanan, menjual makanan sendiri, atau mungkin dibantu oleh satu atau dua orang yang mayoritas dari keluarganya sendiri. Kemudian bila pemiliknya sakit, warungnya tutup. Biasanya, orang yang memperjual belikan makanan dengan sistem seperti ini, bertujuan hanya untuk mememenuhi kebutuhan sehari – hari. Sehingga dapat dianalogikan apa yang dijual hari ini hanya untuk kebutuhan hari ini. Tetapi terkadang implementasinya juga bervariasi, tidak harus begitu pula.

Sehingga poin utama menurut saya yang membedakan antara entrepreneur dengan self selling adalah dilihat dari banyaknya tenaga kerja yang diserap dan sistem pengambilan keputusan yang tersentralisasi atau tidak. Semoga hal ini dapat memberikan gambaran nyata suatu saat nanti, mau berusaha bisnis menggunakan sistem entrepreneur atau sistemself selling.

Wednesday, September 19, 2012

D'Eyeko Premium Lashes, choice of my style

Mata indahmu pancarkan aura cantikmu,,,
Bagiku, bagian mata ialah bagian wajah terpenting. Dengan mata, kita bisa melihat indahnya dunia. Mata yang indah akan semakin menambah percaya diri. Mata yang indah, semakin mempertegas pancaran aura cantik yang dimiliki oleh para wanita. Oleh karena itu, aku mulai mencoba-coba menambahkan beberapa aksen di sekitar area mataku, agar tetap terlihat cantik. Mulai dari merapikan alis, menggunakan make-up yang sesuai, hingga menambahkan aksen bulu mata. Awalnya, sih aku ragu-ragu menambahkan aksen bulu mata yang satu ini. Antara cemas, ingin coba-coba dan sekaligus ingin tahu. Dari satu merk berganti ke merk yang lain. Ya begitu deh,, rasanya masih ada aja seperti belum ada "klik" gitu. Tapi, setelah dapat rekomendasi dari seorang kawan, aku mulai mencoba produk yang satu ini.


Jreng...jreng.....
D'Eyeko Premium Lashes. Setelah beberapa kali aku mulai menggunakan produk ini,aku mulai merasakan sesuatu. "Klik" itu akhirnya kurasakan juga. hehehe...
D'Eyeko Premium Lashes terbuat dari natural hair dan produk bulu mata 100% handmade. Jadi dijamin aman dan alami.
Sampai sekarang, aku masih menggunakan produk ini, D'Eyeko Natural Volume sebagai pelengkap make up minimalis sehari-hariku. Di rumah, ke kampus, nonton, nge-mall always percaya diri. Karena membuat mata semakin bersinar dan aksennya nampak lebih tegas.

Hmm,, cara pakainya pun gampang dan gak ribet, sehingga cocok digunakan sebagai make up sehari-hari.
1. Persiapkan D'Eyeko Premium Lashes
2. Cek kondisi bulu mata, make it looks perfect for your eyes dari segi posisi peletakan bulu mata dan panjang bulu mata itu sendiri
3. Gunakan D'Eyeko adhesive
4. Rekatkan pada posisi yang tepat pada mata..
Mudah bukan?
Mata jadi nampak lebih indah, berkarakter, dan lebih percaya diri, tentunya. Berikut ini penampakannya...
Before (kiri), dan After (kanan)



Jadi, gak perlu ragu lagi menggunakan D'Eyeko Premium Lashes. D'Eyeko Premium Lashes  terbuat dari natural hair dan produk bulu mata 100% handmade. Dijamin aman dan alami.
Selain itu, D'Eyeko Premium Lashes juga menyediakan variasi model yang cantik dan unik. Salah satunya D'Eyeko Olga Lydia Lashes dengan style "party queen". Desain bulu mata oleh Olga Lydia yang dibuat secara khusus oleh D'Eyeko. Desain yang nampak feminin, glamor, dan elegan ini cocok dipakai untuk melengkapi penampilan pada acara pesta, welcome party, birthday party, dll. Seperti ini modelnya :

    
Olga Lydia Lashes

Jadi sempat berandai-andai nih, kalau desain kita sendiri oke punya, seru kali yaa kalau desain tersebut dibikinin oleh D'Eyeko ^_^..
Nah, sekian dulu sepenggal cerita pengalaman aku menggunakan produk D'Eyeko. Tapi, tunggu dulu, nggak hanya itu, masih ada juga variasi type dan style bulu mata D'Eyeko yang akan selalu menemani segala aktivitasmu. Intip yukk ke fanpage D'Eyeko di http://www.facebook.com/DEyeko.
D'Eyeko Premium Lashes, choice of my style...

Monday, September 17, 2012

Selamat datang....



Selamat Datang di Pondok Imut
Sharing, Shopping, Download? Just check in Pondok Imut.

Bersama Pondok Imut, sahabat imut dapat memperoleh informasi yang nantinya dapat menambah wawasan sahabat imut dimanapun berada. Selain itu sahabat imut juga dapat menikmati tayangan tv streaming Mivo TV yang terdapat pada pages Entertainment dan Berita Nasional Media "KOMPAS" 
[Pages link ada di sebelah kanan >> ]

Tidak hanya itu, sahabat imut juga dapat melihat dan berbelanja melalui blog pondok imut ini. Pondok imut menawarkan produk asli Bandung,Indonesia berupa sepatu Koyoko by Yossico, dengan harga yang sangat terjangkau. Hemat di kantong pastinya. Jadi, tunggu apa lagi?
Sharing, Shopping, Download? Just check in Pondok Imut. Hanya di Pondok Imut tempatnya.

VLAN

VLAN sederhana, melibatkan 1 router, 1 switch, dan 2 pc dimana masing-masing pc mewakili sejumlah pc pada suatu area tertentu..

Enkripsi Data


Teknik pengamanan data dapat menggunakan metoda algoritma enkripsi data. Dalam teknik pengamanan data kali yang akan diulas lebih lanjut untuk saat ini ialah metode enkripsi dengan algoritma DES, RSA, SSL, MD5, DESede, PBE, DSA, dan  DH
1.1    DES
DES atau Data Standar Encryption termasuk ke dalam algoritma keamanan data. Sistem keamanan data ini dibagi menjadi dua,yaitu Simple DES dan DES yang telah dikostumisasi berdasarkan fungsionalitas tertentu. Dalam pembahasan kali ini akan difokuskan pada algoritma DES sederhana.DES sederhana dikembangkan oleh Profesor Edward Chaefer Santa Clara University. Algoritma ini dirancang untuk menulis ke dalam kode tertentu dan menguraikan blok-blok data yang terdiri ats 64 bit. 56 bit diantaranya diacak secara random, kemudian 8 bit sisanya digunakan untuk mendeteksi eror [1].
 Dalam implementasinya, algoritma Simpel DES ini digunakan untuk gambar chipering (enkripsi data visual   
 gambar). Hasil penelitian menunjuukan bahwa tingkat enkripsi algoritma DES lebih cepat dan kualitas pencitraan  
 tetap terjaga baik[1].

1.2    RSA
RSA atau Rivest-Shamir-Adleman merupakan algoritma yang digunakan pada enkripsi dan sistem autentikasi saat menggunakan koneksi internet. RSA ini dikembangkan oleh on Rivest, Adi Shamir, dan Leonard Adleman pada tahun 1977.  Algoritma ini melibatkan dua kunci utama yang diperlukan pada saat terjadi enkripsi/deskripsi data. Kunci yang dimaksud ialah kunci public dan kunci privat. Kunci public untuk mengenkripsi, sedangkan kunci privat digunakan untuk mendeskripsikan data. Proses enkripsi-deskripsi menggunakan kedua kunci tersebut ialah sebagai berikut :
Kunci private digunakan untuk mendekripsi teks yang telah dienkripsi dengan kunci publik. Jadi, jika pengirim mengirimkan pesan, pengirim dapat mengetahui kunci publik penerima (bukan kunci private penerima). Dengan kunci privat yang dimiliki penerima, penerima dapat mendeskripsikan pesan dan mengautentikasi pengirim bahwa pesan yang dikirimkan benar-benar dari pengirim yang seharusnya, karena adanya sertifikat digital.

1.3    SSL
SSL atau Secure Socket Layer merupakan metode enkripsi data yang dikembangkan oleh Netscape. Metode tersebut dirancang untuk memberikan internet security, mendukung beberapa protocol enkripsi, serta memberikan autentikasi client-server.SSL bekerja pada transport layer, yakni menciptakan saluran enkripsi data yang aman. SSL merupakan Protokol berlapis.
Sistem enkripsi data pada SSL ialah sebagai berikut :
a.       SSL mengambil data untuk dikirimkan
b.       Data dipecah ke dalam blok-blok yang teratur,
c.        Pengompresan data
d.       Dengan MAC address, dienkripsi
e.        Hasilnya dikirim ke tujuan
f.        Di tempat tujuan data dideskripsi
g.        Verifikasi data
h.       Dekompresi data
i.         Penyusunan data kembali
j.         Hasilnya diterima oleh klien
SSL berguna  untuk mengamankan protokol-protokol yang tidak aman menjadi aman. SSL menjadi perantara antara pengguna dengan protokol HTTP dan menampilkannya sebagai https kepada pengguana, seperti pada media jejaring social facebook.
Cara kerja SSL ialah sebagai berikut[5]  :
a.       Client membentuk koneksi awal ke server dan meminta koneksi SSL
b.       Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya
c.         Trusted security sertifikat, client menambahkan sertifikasi ini ke database.
d.       Client menggunakan Public Key yang didapatnya untuk men-enkripsi data ke server
e.        Bila koneksi diterima,atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke
client yang dengan demikian membuka suatu secure data chanel.
SSL yang telah diimplementasikan saat ini ialah SSLeay dan OpenSSL

1.4    MD5
MD5 atau Message Digest algorithm merupakan algoritma autentikasi. MD5 didesain olehRon Rivest pada tahun 1991 sebagai wujud perkembangan untuk menggantikan hash function sebelumnya, MD4 . Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal.
Algoritma otentikasi menghitung intisari dari seluruh data dari pesan, yang digunakan untuk otentikasi. Biasanya, message digest terdaftar dengan pihak ketiga yang terpercaya. Digest digunakan oleh penerima untuk memverifikasi isi pesan. Hal ini juga dapat digunakan untuk mengenkripsi isi pesan.  MD5 digunakan untuk otentikasi di sejumlah protokol. Hal ini juga termasuk sebagai mekanisme enkapsulasi dalam Sipp, IPv6, dan IPv4 . Berikut ini adalah sebagian daftar protokol atau opsi protokol menggunakan MD5. Beberapa protokol pada daftar ini memilih MD5 secara eksplisit karena penggunaannya dalam SNMP V2, sehingga implementasinya dalam banyak router[6] :
a.       SNMP V2
b.       IPv6 * / IPng * 
c.        IPng ESH * (menggunakan DES) 
d.       IPv4 
e.        Sipp * (nenek moyang IPng) 
f.        OSPF * 
g.        RIP-II *
h.       RIPng *
i.         TCP 
j.         SOCKS V5
k.       WWW HyperText Transfer Protocol Secure
l.         WWW yang SimpleMD5

1.5    DESede
                DESedeatau Triple DES atau 3DES dikembangkan untuk mengatasi  kelemahan dalam  DES tanpa merancang baru              
                cryptosystem. Triple DES hanya memperluas ukuran kunci DES dengan menerapkan algoritma tiga kali  berturut- 
             turut dengan tiga kunci yangberbeda. Ukuran kunci gabungan dengan demikian 168 bit (3 kali 56), di luar jangkauan 
             brute force teknik seperti yang digunakan oleh Cracker DES FPD.

1.6    PBE
PBE atau Password Based Encryption  merupakan sistem pengamanan enkripsi data pada penggunaan password. Hanya user dengan memiliki password tertentu saja untuk dapat mengaksesnya. Namun, sistem pengamanan ini, masih tergolong sistem pengamanan yang jauh dari ideal, artinya untuk pengamanan data, tidak cukup dengan menggunakan enkripsi password saja. Penggunaan enkripsi ini juga harus dibarengi dengan penggunaaan sistem atau algoritma pengamanan data yang  lain, agar lebih terjamin keamanannya. Mekanisme security  nya seperti berikut ini :
a.       Pertama, password diproses
oleh beberapa metode message-digest seperti Secure Hash Algorithm (SHA-1), menghasilkan nilai hash sebagai
simetris kunci. 
b.       Selanjutnya, teks kunci dan polos adalah input untuk algoritma enkripsi simetris – seperti Blowfish - menghasilkan sebuah sandi. Ada banyak jenis metode PBE, tergantung pada pesan tersebut
mencerna algoritma dan algoritma enkripsi simetris.
  
1.7    DSA
DSA atau Digital Signatur Algorithm. DSA termasuk ke dalam sistem kriptografi kunci-publik. Meskipun demikian, DSA tidak dapat digunakan untuk enkripsi. DSA mempunyai dua fungsi utama:
a.       Pembentukan sidik digital (signature generation), dan
b.       Pemeriksaan keabsahan sidik digital (signature verivication).
Sebagaimana halnya pada algoritma kriptografi kunci-publik, DSA menggunakan dua buah kunci, yaitu kunci publik dan kunci private Pembentukan sidik digital menggunakan kunci private pengirim, sedangkan verifikasi sidik digital menggunakan kunci publik pengirim.
DSA menggunakan fungsi hash SHA (Secure Hash Algorithm) untuk mengubah pesan menjadi message digest yang berukuran 160 bit.
Contoh implementasi dari algoritma ini ialah penggunaan the barcode watermarking system

1.8    DH
DH atau Diffie-Hellman merupakan metode yang dapat digunakan untuk transaksi data antara dua pihak atau lebih melalui unsecured network. Algoritma memungkinkan untuk enkripsi teknologi yang digunakan di Internet saat ini, seperti SSL, SSH, IPSec, PKI. Kelemahan yang dimiliki metode Diffie Hellman adalah tidak dapat menentukan key yang akan ditransmisikan dan, diperlukannya konfirmasi dari penerima untuk membentuk sebuah key.