Claim Missing Document
Check
Articles

Job Vacancy Information System Based on SMS Gateway as Part of Tracer Study Alumni of UPI Cibiru Campus Fahmi Candra Permana; Sisilia Sylviani; Feri Hidayatullah Firmansyah; Intan Permata Sari
Indonesia Journal on Computing (Indo-JC) Vol. 7 No. 1 (2022): April, 2022
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34818/INDOJC.2022.7.1.611

Abstract

The waiting period for graduates of an educational institution to get a job can be a benchmark for the quality of the institution in carrying out the educational process for its graduates. One thing that indicates the success of the educational process in an institution is the absorption of graduates from that institution in the world of work. To achieve this, an educational institution requires a system that can provide services and specific attention to its graduates in obtaining information related to work by their scientific fields quickly and sustainably. In this paper, an information system based on SMS Gateway technology is designed as a medium that can provide information directly to graduates rapidly and sustainably according to the needs of graduates. The method that we used in this research is the Rapid Application Development method as an information system design method, and Black Box Testing as a test of information system applications that have been developed. This system was built as part of the Tracer Study for alumni of the UPI Cibiru Campus, to provide information on job vacancies by the scientific fields of its graduates.
Behavior for Time Invariant Finite Dimensional Discrete Linear Systems Sisilia Sylviani; Hanni Garminia; Pudji Astuti
Journal of Mathematical and Fundamental Sciences Vol. 45 No. 1 (2013)
Publisher : Institute for Research and Community Services (LPPM) ITB

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.5614/j.math.fund.sci.2013.45.1.4

Abstract

The behavior of a dynamical system, in Willems's point of view, is the set of all trajectories of the system. Fuhrmann defines a behavior as a linear, shift invariant, and complete subspace of z-1Fm[[z-1]], the vector space consisting of power series in z-1 with coefficients in signal space W=Fm. In this paper we show that the behavior of a finite dimensional, time invariant discrete linear system in Willems's setting is also a behavior according to Fuhrmann's.
Media Belajar Berbasis Gim dalam Meningkatkan Minat dan Keterlibatan Siswa pada Pembelajaran Aljabar di Sekolah Sisilia Sylviani; Fahmi Candra Permana
Jurnal Pendidikan Multimedia (Edsence) Volume 4 No 1 (Juni 2022)
Publisher : Universitas Pendidikan Indonesia (UPI)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17509/edsence.v4i1.46865

Abstract

Dalam paper ini dibahas penggunaan beberapa jenis permainan dalam pembelajaran matematika. Pembelajaran Berbasis Gim (PBG) dianggap sebagai alat yang efektif untuk memotivasi dan melibatkan siswa untuk belajar. Banyak literatur menunjukkan bahwa pembelajaran berbasis Game menggunakan game telah memungkinkan penerapan taksonomi Bloom's dalam pembelajaran. Hal ini dapat dijadikan sebagai suatu hal yang positif. Dengan penggunaan gim ini dapat menjadi salah satu media pembelajaran yang dapat menumbuhkan ketertarikan dan juga pemahaman Siswa khususnya dalam mata pelajaran matematika.
Pembelajaran Teorema-Teorema Klasik Dalam Struktur Aljabar Menggunakan GAP Sisilia Sylviani
Jurnal Silogisme : Kajian Ilmu Matematika dan Pembelajarannya Vol 1, No 1 (2016): Juni 2016
Publisher : Universitas Muhammadiyah Ponorogo

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (460.521 KB) | DOI: 10.24269/js.v1i1.245

Abstract

This paper gives an idea of the methods of learning algebra structure using the software GAP (Group, Algorithm, and Programming). Classic theorem is often used in the subject of algebraic structures, including finite abelian group theorem, Lagrange theorem, and isomorphism theorem. Understanding the theorem and the proof is not easy for students. This paper offered a method that can be used by students when studying a theorem through some structured experiments using GAP. Such experiments would eventually lead them to make a conjecture. So hopefully the students can construct an understanding of a theorem, and it will become much easier for them to remember and understand the theorem.Keywords: classic theorem, abstract algebra, GAP, Algebraic
PENGGUNAAN INVERS MATRIKS DALAM MODIFIKASI FEISTEL CIPHER Sisilia Sylviani; Fahmi Candra Permana; Asep Singgih; Nurendra Ari Wiguna
FIBONACCI: Jurnal Pendidikan Matematika dan Matematika Vol 8, No 2 (2022): FIBONACCI: Jurnal Pendidikan Matematika dan Matematika
Publisher : Fakultas Ilmu Pendidikan Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/fbc.8.2.143-148

Abstract

Umumnya, pada algoritma kriptografi modern sistem yang digunakan adalah sistem bit. Namun, hal tersebut membuat cipherteks semakin sulit untuk dipecahkan. Saat ini, Feistel cipher merupakan salah satu algoritma kriptografi modern yang banyak digunakan karena proses pengimplementasiannya yang cukup sederhana. Kelebihan lainnya adalah bahwa algoritma tersebut merupakan salah satu bentuk dari cipherblok yang dibentuk dengan menggunakan struktur yang simetris serta hingga saat ini masih sulit untuk dipecahkan. Adanya modifikasi pada feistel cipher ini bertujuan untuk meningkatkan keamanan dalam proses penyampaian pesan. Dengan modifikasi feistel cipher, pesan yang dikirimkan ke penerima akan sangat sulit dipecahkan karena membutuhkan waktu yang lama dalam memecahkannya.
PENERAPAN TRANFORMASI LINEAR DALAM RUANG LINGKUP BAHASA PADA ERA DIGITAL Zaki Maulana Hidayat; Sisilia Sylviani; Anita Triska
FIBONACCI: Jurnal Pendidikan Matematika dan Matematika Vol 9, No 1 (2023): FIBONACCI: Jurnal Pendidikan Matematika dan Matematika
Publisher : Fakultas Ilmu Pendidikan Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/fbc.9.1.1-12

Abstract

Transformasi linier merupakan topik yang sering ditemui dalam kajian Aljabar. Beberapa peneliti dalam bidang matematika menggunakan transformasi linear dalam penelitian mereka. Penggunaan transformasi linear tersebut tidak hanya diterapkan dan diteliti dalam bidang matematika saja, tetapi di bidang lain juga dapat diterapkan. Salah satunya adalah penerapan dalam bidang bahasa. Pada paper ini dijelaskan mengenai beberapa penelitian dalam bidang tersebut yang menggunakan transformasi linear pada penelitiannya, Dari penelitian tersebut, para peneliti mengungkapkan bahwa penggunaan transformasi linear dapat memudahkan peneliti dalam menganalisis kesamaan makna kata dari vekor representasinya serta penerapannya lebih efektif dan efisien dibanding dengan metode yang lain
PENGENALAN KONSEP COMPUTATIONAL THINKING BAGI GURU DALAM MENGHADAPI KURIKULUM DENGAN PEMBELAJARAN ABAD XXI DI SEKOLAH DASAR Fahmi Candra Permana; Maya Purnama Sari; Sisilia Sylviani; Intan Permata Sari; Feri Hidayatullah Firmansyah; Dian Rinjani
Dharmakarya : Jurnal Aplikasi Ipteks Untuk Masyarakat Vol 12, No 2 (2023): Juni, 2023
Publisher : Universitas Padjadjaran

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24198/dharmakarya.v12i2.36603

Abstract

Keterampilan Thinking Skills merupakan keterampilan dasar yang harus dikuasai siswa dalam Pembelajaran Abad XXI yang dirilis PBB. Kemampuan ini di dalamnya mengharuskan siswa untuk selalu berpikir kreatif dalam memecahkan suatu permasalahan. Metode Computational Thinking, yaitu di mana siswa dituntut untuk memformulasikan masalah menjadi bentuk masalah komputasi dan menyusun solusi komputasi dengan logika matematika dan informatika. Dalam kegiatan Pengabdian Kepada Masyarakat (PKM) Kepakaran Bidang ilmu ini, telah diperkenalkan konsep Computational Thinking bagi Guru Sekolah Dasar (SD) dengan tujuan para Guru dapat memberikan keterampilan bagi siswa SD dalam menghadapi materi Pembelajaran Abad XXI. Dalam PKM ini telah digunakan metode tindak lanjut, dengan kegiatan pelatihan berkala, pendampingan secara intensif kepada guru sekolah dasar sebagai anggota pelatihan dan evaluasi kegiatan melalui uji kompetensi dasar bagi peserta terkait konsep Computational Thinking dengan hasil rata-rata dari seluruh peserta didapatkan nilai 70.25% terkait soal-soal dasar mengenai Computational Thinking. Hal tersebut menunjukan peserta cukup paham terkait konsep pengerjaan soal Computational Thinking untuk tingkat Sekolah Dasar.
Aplikasi Modifikasi Algoritma Vigenere Cipher dan Hill Cipher Menggunakan Konversi Suhu Aurillya Queency; Sisilia Sylviani
Mathematical Sciences and Applications Journal Vol. 4 No. 1 (2023): Mathematical Sciences and Applications Journal
Publisher : Department of Mathematics, Faculty of Science and Technology Universitas Jambi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22437/msa.v4i1.28858

Abstract

Cryptography is a method used to maintain the confidentiality of messages and data. Modifications or combinations of algorithms can be made to make the process of cracking secret messages more difficult than just one algorithm. This research aims to apply a combination of modified Vigenere Cipher algorithm, modified Hill Cipher algorithm, and temperature conversion equations to maintain a message’s confidentiality. By determining one plaintext and the required keys, the encryption and decryption process uses a modified Vigenere Cipher algorithm, a modified Hill Cipher algorithm, and all temperature conversion equations. The results obtained in the encryption process of one plaintext are 12 different ciphertexts according to the temperature conversion equation used. Moreover, the results obtained in the decryption process of 12 different ciphertexts are the original plaintext.
Implementasi Algoritma RSA (Rivest-Shamir-Adleman) pada Kriptografi Klasik Muhammad Zaky Zachary; Sisilia Sylviani; Edi Kurniadi
Mathematical Sciences and Applications Journal Vol. 4 No. 2 (2024): Mathematical Sciences and Applications Journal
Publisher : Department of Mathematics, Faculty of Science and Technology Universitas Jambi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22437/msa.v4i2.28863

Abstract

The implementation of the RSA (Rivest-Shamir-Adleman) cryptography algorithm, which is one of the most commonly used public-key cryptography algorithms. RSA provides high security and is widely used in information security applications such as data encryption, digital signature generation, and key exchange. This research documents the step-by-step implementation process of the RSA algorithm in classical cryptography, including key generation, data encryption, and decryption, leading to the generation of encryption and decryption tables for a specific key.
Implementasi Matriks Skew-symmetric dalam Metode Kriptografi Affine-Hill Cipher Putri Nisa Pratiwi; Sisilia Sylviani
Mathematical Sciences and Applications Journal Vol. 4 No. 1 (2023): Mathematical Sciences and Applications Journal
Publisher : Department of Mathematics, Faculty of Science and Technology Universitas Jambi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22437/msa.v4i1.28864

Abstract

The concept of cryptography is widely used to reduce data security threats along with developments in information technology. Affine Cipher is an example of classic cryptography that utilizes modular operations and shifts on characters. On the other hand, Hill Cipher method is more dependent on matrix operations. The combination of the two methods, Affine-Hill Cipher, creates a more complex and superior method in terms of security. In this research, we utilize a square skew-symmetric matrix with an order corresponds to the secret key to construct the key matrix. The encryption and decryption processes are carried out using the Affine-Hill Cipher and adding the key exchange concept into the algorithm. The results indicate that this algorithm’s complexity can effectively reduce data security threats.