Claim Missing Document
Check
Articles

ANALISIS PERBANDINGAN PERFORMA POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL DALAM MEMBENTUK VPN Robby Triadi Susanto; Gani Indriyanta; R. Gunawan Santosa
Jurnal Informatika Vol 9, No 1 (2013): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (9173.811 KB) | DOI: 10.21460/inf.2013.91.135

Abstract

Virtual Private Network (VPN) is a technology implemented as a solution to connect head and branch offices through a network. VPN enables all offices connected to be treated as a single broadcast domain or a single network, providing a private connection. VPN can be implemented over several protocols: Point-To-Point Tunneling Protocol (PPTP) and Ethernet over Internet Protocol (EoIP). This research conducted through implementation of both protocols on a site-to site VPN and measuring each protocol’s performance using throughput, packet loss and delay parameters obtained from real topology. Overall result shows that EoIP performs better than PPTP. Within six days of observation, obtained data shows that EoIP has better throughput and less delay than PPTP, while PPTP has a smaller rate of packet loss than EoIP.
IMPLEMENTASI ALGORITMA TWOFISH DANI LEAST SIGNIFICANT BIT (LSB) UNTUK PENYEMBUNYIAN FILE TEXT PADA CITRA DIGITAL Devri Riza Setyawan; Willy Sudiarto Rahardjo; R. Gunawan Santosa
Jurnal Informatika Vol 10, No 1 (2014): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (6153.884 KB) | DOI: 10.21460/inf.2014.101.324

Abstract

Security and confidentiality of information are considered a requirement in today's communication media. Many people have used Internet to share and distribute confidential information. On the other hand, many malicious activities attempts to steal those information by irresponsible parties. Therefore, information must be secured and converted into another form before it is sent to the destination by the use of cryptography and steganography. We developed a program to secure this information, by using Twofish and Least Significant Bit algorithm to encrypt secret messages and then insert it into an image file. By combining these two methods, we can achieve higher levet of information security.The information encoded with twofish algorithm will change the fite size stightly. This changes are caused by the use of padding. In addition, both of the output image are not resistant by some manipulation operations. The output of the system in BMP format does not change the file size after insertion process, while PNG format will have a stightty dffirence infile size due to processing in bitmap mode.
PERBANDINGAN ALGORITMA SHORTEST PATH DALAM PEMROSESAN CITRA DIGITAL SEAM CARVING Florentinus Alvin Sebastian; R. Gunawan Santosa; Theresia Herlina R.
Jurnal Informatika Vol 11, No 2 (2015): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (479.51 KB) | DOI: 10.21460/inf.2015.112.449

Abstract

Seam carving is a method of content aware image resizing. As solutions shortest path algorithms are used to find images seams. Seam is a horizontal or vertical path of an image that has minimum energy. There are two (2) shortest path algorithms that will be discussed in this paper. This paper contains the results of shortest path algorithms comparison between Dijkstra and Directed Acyclic Graph to see which one is better than another in case of efficiency. The precomputed and recomputed methods will be compared to find the more efficient method for executing the seam carving transformation. A web application has been built for this purpose. This web app is capable of transforming image size with seam carving method. The complexity of Dijkstra and Acyclic will be compared to find which one is better. The result is Dijkstra has been won, with the O(4V) with Acyclicis O(5V). The use of precomputed and recomputed is evaluated by the conditions. If the preparation is evaluated then recomputed is more efficient, but if the preparation is not evaluated then the precomputed method is the better one and has faster performance. 
IMPLEMENTASI DAN ANALISIS PERBANDINGAN ANTARA PENGKODEAN LZ78 DAN SHANNON FANO PADA KOMPRESI DATA TEKS Nita Christina Saputro; Sri Suwarno; Raden Gunawan Santosa
Jurnal Informatika Vol 5, No 2 (2009): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (118.713 KB) | DOI: 10.21460/inf.2009.52.78

Abstract

Algoritma Shannon Fano merupakan algoritma kompresi data yang mengkodekan tiap karakter dengan menggunakan beberapa rangkaian bit. Pembentukan bit yang mewakili masing-masing karakter dibuat berdasarkan frekuensi kemunculan tiap karakter. Sedangkan algoritma LZ78 merupakan algoritma kompresi data yang menggunakan kamus yang dibentuk setiap ada 1 input karakter baru. Output dari algoritma LZ78 adalah berupa serangkaian token. Melalui analisis yang dilakukan pada penelitian ini diketahui bahwa algoritma Shannon Fano menghasilkan rasio  dan waktu kompresi yang lebih baik daripada algoritma LZ78 pada data teks yang memiliki frekuensi kemunculan karakter yang merata. Sedangkan algoritma LZ78 menghasilkan rasio kompresi yang lebih baik pada data teks di mana frekuensi kemunculan tiap-tiap karakter besar.
PENERAPAN METODE STATISTIK DAN AVERAGE ENERGY UNTUK MENGUJI TINGKAT KEMIRIPAN PADA IDENTIFIKASI SUARA Erdoria Kristina; Jong Jek Siang; Raden Gunawan Santosa
Jurnal Informatika Vol 7, No 1 (2011): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (302.132 KB) | DOI: 10.21460/inf.2011.71.98

Abstract

Sistem pengenalan suara saat ini sudah dapat mengenal suara dengan ketepatan yang cukup untuk perkataan tertentu. Sistem ini tentunya lebih cepat dan mudah dibandingkan dengan sistem pengenalan lainnya hanya saja masih dibutuhkan beberapa cara yang efektif agar suara manusia dapat dikenali dengan baik, sehingga dilakukan penelitian agar memiliki hasil yang sesuai. Penelitian sistem identifikasi suara dilakukan uji sampel untuk mengidentifikasi suara orang yang berbeda. Penelitian pertama-tama dilakukan dengan pengambilan 10 sampel suara yang memiliki format wav lalu disimpan ke dalam database. Setelah itu kita dapat menginputkan suara yang ingin diidentifikasi, bisa menggunakan metode statistik maupun metode average energy untuk mendapatkan ciri. Setelah itu sampel suara  tersebut dapat dibandingkan dengan menggunakan jarak euclidian yang menghasilkan nilai prosentase error antara suara-suara yang dibandingkan. Semakin kecil prosentase errornya berarti suara tersebut semakin mirip. Pada penelitian ini didapatkan hasil perbandingan antara average energy dan metode statistik. Pada metode statistik didapatkan hasil lebih baik daripada average energy. Kata kunci: speaker identification, statistik, average energy
PENGHITUNGAN LUAS DAERAH DI DALAM KURVA POLAR Rohani Utomo; Raden Gunawan Santosa; Nugroho Agus Haryono
Jurnal Informatika Vol 4, No 2 (2008): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (5398.337 KB) | DOI: 10.21460/inf.2008.42.47

Abstract

Sistem Koordinat Polar dalam matematika adalah sistem koordinat dua dimensi yangmana setiap titik dalam bidang datar ditentukan oleh sebuah sudut (0) dan sebuah jaraibertanda (r). Kurva Polar. Fungsi Polar dapat dibuat dengan mendefinisikan r sebagai fungsi dari 0. Kurva yang dihasilkan dari penggambaran titik{itik yang memenuhipersamaan dalam bidang koordinat polar dinamakan Kurva Polar. Beberapia tipe kurvapolar antara lain: limacon, lemniscate, rose curye, cardioid, dan spiral.Pengitungan luas daerah di dalam kurva polar merupakan permasalahan matematikayang perlu diselesaikan. Perhitungan luas daerah tersebut dapat dilakukan secara analitikmaupun secara numeris. Dalam Tulisan ini akan dibahas sebuah program yang telah dibuatuntuk menyelesaikan perhitungan luas daerah di dalam kurva polar secaia komputasinumeris.Dari hasil beberapa percobaan yang dilakukan terhadap beberapa fungsi polar yangdiujikan, diperoleh hasil perhitungan luas secara komputasi numeris renggunikan porgramyang dibuat mendekati hasil yang dihitung menggunakan analitic dengan error mendekatinol.
IMPLEMENTASI ALGORITMA GENERATE AND TEST PADA PENCARIAN RUTE TERPENDEK Selvy Welianto; Raden Gunawan Santosa; Antonius Rachmat Chrismanto
Jurnal Informatika Vol 7, No 2 (2011): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1600.924 KB) | DOI: 10.21460/inf.2011.72.103

Abstract

Masalah pencarian merupakan masalah yang umum diterapkan pada sistem berdasarkan Kecerdasan Buatan. Salah satu metode pencarian heuristik dalam terminology Kecerdasan Buatan yang cukup dikenal adalah Generate and Test. Travelling Salesman Problem (TSP) atau dipahami sebagai pencarian jalur terpendek sering diimplementasikan ke dalam dunia nyata. Tujuan penelitian ini adalah mengimplementasikan konsep pencarian heuristik dengan algoritma Generate and Test pada pencarian rute terpendek dengan studi kasus bus Trans Jogja. Parameter yang digunakan adalah jarak atau waktu. Dari hasil penelitian ini didapatkan sebuah sistem yang mampu menemukan rute terpendek, rute alternatif (jika ada), saran trayek yang digunakan beserta analisis perhitungan setiap rute yang ditemukan. Kata kunci : pencarian, algoritma Generate and Test, bus Trans Jogja
IMPLEMENTASI DIRECTED ACYCLIC WORD GRAPH DENGAN MENGGUNAKAN ALGORITMA BLOW THE BRIDGE PADA WEB CRAWLER UNTUK INDEXING WEB Santosa Raharjanto; Budi Susanto; Raden Gunawan Santosa
Jurnal Informatika Vol 3, No 2 (2007): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (7249.127 KB) | DOI: 10.21460/inf.2007.32.55

Abstract

Dengan kemungkinan begitu banyaknya kata yang kembar atau sama dalamsebuah halaman web, pemeriksaan setiap kata yang kembar dengan memanfaatkanpemeriksaan dalam database secara teori akan membuat kinerja tueb crawlingmenjadi kurang efektif. Oleh karenanya, kata-kata yang terdapat dalam sebuahhalaman web perlu untuk diperiksa dan dipilah dalam memori utama denganmemanfaatk an Directed Acy clic Word Graph sebelum masuk pada database sebagaidaftar kata. Analisis dilakukan pada dat a-dala indexing web dan kecepat an searchinguntuk melihat potensi Directed Acy clic Word Graph pada 5oo dokumen web yang adadi internet. Kesimpulan yang diperoleh antara lain, penggunaan Directed AcyclicWord Graph pada 5oo dokumen yang diujicobakan dapat menghemat jumlah katahinggahampir g6%odarijumlah data semula, sedangkan pencariankatapadaDirectedAcyclic Word Graph dipengaruhi oleh faktor-faktor seperti kecepatan perangkatkeras, jumlah URLyang ditemukan, panjangkatayangdicari, dan sering atautidaknyakata tersebut muncul pada satu kedalaman tertentu.
ANALISIS GAUSSIAN DAN EDGE CONNECTION DALAM PENAJAMAN DETEKSI TEPI MENGGUNAKAN METODE CANNY Kezia Satyawati; Junius Karel Tampubolon; R. Gunawan Santosa
Jurnal Informatika Vol 12, No 1 (2016): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (794.185 KB) | DOI: 10.21460/inf.2016.121.456

Abstract

Edge detection is one of many ways to get information from an image without big data storage needed. In this research, the edge detecting is done by implementing Canny edge detection algorithm. The focus of this research is to analyze the effect of two variables of the first process of Canny, Gaussian filter smoothing, that is size of matrix and variance, to the sharpening of edge detection. The testing is done by changing the size of the matrix and the value of the variance. The results showed that the best matrix size and variance for sharp edge detection is less than 30x30 and 30.
PEMBUATAN APLIKASI PEMBELAJARAN PENCARIAN AKAR PERSAMAAN Amanda A. Diadema; Gunawan Santosa; Nugroho Agus Haryono
Jurnal Informatika Vol 9, No 1 (2013): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (6767.635 KB) | DOI: 10.21460/inf.2013.91.137

Abstract

In numerical methods, finding the root of an equation involves iterations to find an estimated root approximating the original root. Several methods that can be used to find the root are Fixed-Point Iteration Method, Newton-Raphson Method, Secant Method and the Muller Method. This learning software is developed to provide a learning media for students to learn how to find the root of an equation. It contains animated explanation of the study material, case study and exercises. The software then tested to users using Usability Test, namely compatibility, consistency, flexibility, learnability, perceptual limitation, and minimal action. Tests performed to undergraduate students who have learned how to find equation root yield these results: Compatibility 86.13%, Consistency 83.73%, Flexibility 84.23%, Learnability 81.87%, Minimal Action 84.80%, and Perceptual Limitation 85.07%. On the other hand, tests performed to undergraduate students who have never learned how to find equation root yield these results: Compatibility 85.33%, Consistency 86.67%, Flexibility 83.47%, Learnability 85.87%, Minimal Action 87.20%, and Perceptual Limitation 82.67%.