cover
Contact Name
Gubtha Mahendra Putra
Contact Email
pututpamilih@gmail.com
Phone
+628115808624
Journal Mail Official
jim.unmul@gmail.com
Editorial Address
-
Location
Kota samarinda,
Kalimantan timur
INDONESIA
Informatika Mulawarman: Jurnal Ilmiah Ilmu Komputer
Published by Universitas Mulawarman
ISSN : 18584853     EISSN : 25974963     DOI : -
Core Subject : Science,
Journal Informatics Mulawarman Is a means for researchers in the field of computer science to publish his research works. First published in 2007 with a two-yearly published period in February and September. Editorial Board Informatika Mulawarman consists of lecturers of computer science in the field of diverse concentration of expertise among others Software Engineering, Information Systems, Network and Computer Security, Image Processing, Multimedia, fuzzy logic, human interface and Artificial Intelligence.
Arjuna Subject : -
Articles 292 Documents
Tinjauan Kritis Atas CA (Certificate/Certification Authority) dalam UU ITE: Persfektif Akademis Dedy Cahyadi
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 4, No 1 (2009): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (64.939 KB) | DOI: 10.30872/jim.v4i1.31

Abstract

Perkembangan internet sebagai salah satu media infromasi dan komunikasi, menjadikan pertukaran informasi atau transaksi data merupakan hal yang umum terjadi termasuk hal yang negatif. CA merupakan lembaga yang mengatur berbagai regulasi kepercayaan di dalam transaksi elektronik. Sertifikat keandalan seperti yang di atur dalam Pasal 10 UU ITE, merupakan kebutuhan pasar yang biasanya terbentuk dengan sendirinya atas permintaan pasar berupa lembaga non pemerintah (swasta) serta pemberdayaan YLKI (non pemerintah) dan Badan Perlindungan Konsumen Nasional (pemerintah) bisa di buat menjadi CA dengan mengikuti aturan-aturan internasional akan pembentukan CA. Semua transaksi yang bernilai komersil terjadi di internet yang melibatkan kedua belah pihak memerlukan pihak ke tiga (Trusted third party) atau CA sebagai jembatan kepercayaan dan aspek legalitas kedua belah pihak yang bertransaksi, termasuk transaksi yang melibatkan pihak perbankan, atau institusi keuangan lainnya. UU ITE belum menjabarkan peraturan penyelenggara sertifikasi atau CA sehingga diperlukan peraturan lain sebagai persyaratan pelaksanaan pasal 12,13 dan 14 dalam UU ITE, namun di beberapa hukum nasional dan internasional pelaksanaan CA bisa dilakukan dengan mengambil persamaan materi muatan hukum.
Keamanan Dan Penyisipan Pesan Rahasia Pada Gambar Dengan Enkripsi Blowfish Dan Steganografi End Of File M. Mirsa Hariady; Addy Suyatno; Indah Fitri Astuti
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 11, No 2 (2016): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1783.406 KB) | DOI: 10.30872/jim.v11i2.207

Abstract

Ancaman penyadapan banyak sekali terjadi sekarang, bukan hanya antara orang ke orang yang melakukannya, bahkan sampai antara negara bertetangga terindikasi juga melakukan aksi saling sadap rahasia-rahasia negara yang menyebabkan terjadinya hubungandiplomasi yang kurang baik. Tentunya hal itu menjadi kerugian bagi semua pihak, terlebih oleh pihak yangdisadap, sehingga suatu teknik pengamanan data dapat diterapkan untuk mengantisipasi ancaman tersebut seperti teknik kriptografi dan steganografi. Kriptografi adalah suatu ilmu dan seni untuk menjaga keamanan pesan saat pesan dikirim dari suatu tempat ke tempat yang lain. Steganografi adalah teknik pengamanan informasi dengan cara menyembunyikan pesan pada file gambar, audio, ataupun video yang disebut sebagai berkas pembawa. Pada penelitian ini hanya menggunakan file gambar sebagai berkas pembawanya. Penelitian ini mengkombinasikan dua teknik pengamanan data yaitu kriptografi algoritma blowfishdan steganografi end of file.Pesan rahasia akan melalui proses enkripsi dan menghasilkan cipherteks, kemudian cipherteks akan disisipkan kedalam gambar. Penelitian ini menghasilkan aplikasi keamanan dan penyisipan pesan rahasia dan menunjukkan bahwa pengguna dapat mengamankan informasi rahasia dibalik gambar dengan tidak merusak kualitas gambar tersebut.
Aplikasi Sistem Pakar Identifikasi Penyakit Pada Tanaman Pisang Joan Angelina Widians
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 6, No 1 (2011): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (103.472 KB) | DOI: 10.30872/jim.v6i1.68

Abstract

Dalam perkembangannya pisang tidak terlepas dari gangguan hama dan penyakit. Penelitian ini dilakukan untuk membangun apilkasi sistem pakar mengidentifikasi penyakit pisang dengan menggunakan metode Forward Chaining. Pada metode forward chaining ini dimana setiap gejala penyakit yang nampak sehingga dapat diidentifikasi nama penyakit, gejala, pencegahan varietas yang tahan. Selain itu akan diperoleh solusi dari serangan penyakit pada tanaman pisang. Hasil dari identifikasi penyakit pada tanaman pisang ini dapat membantu para petani untuk melakukan tindakan pencegahan agar tidak terkena serangan penyakit. Dan apabila tanaman pisang sudah terkena serangan penyakit dapat diketahui solusi untuk mengurangi dampak dari penyakit tersebut.
PENERAPAN SELF ORGANIZING MAP UNTUK PERHITUNGAN KORELASI ANTARA PENALARAN MATEMATIKA DENGAN IPK KELULUSAN MAHASISWA (Studi Kasus : Program Studi Ilmu Komputer) Annisa Putri Novalianti; Anindita Septiarini
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 9, No 2 (2014): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (175.656 KB) | DOI: 10.30872/jim.v9i2.123

Abstract

Program Studi Ilmu Komputer yang mempelajari dasar-dasar pengetahuan komputasi, berbanding terbalik kenyataan di perkuliahan dengan adanya 8 mata kuliah penalaran matematika antara lain, Matematika Dasar, Logika Matematika, Kalkulus I, Kalkulus II, Aljabar Linier Matriks, Matematika Diskrit, Statistika, dan Metode Numerik. Hal ini menimbulkan pertanyaan bagaimana dan apa hubungan antara program studi Ilmu Komputer dengan mata kuliah penalaran matematika. Analisis korelasi dilakukan untuk menganalisis hubungan antara nilai penalaran matematika dengan IPK kelulusan mahasiswa. Metode Self Organizing Maps (SOM) digunakan dalam penelitian ini karena mampu mempelajari dan mengorganisir informasi serta efektif untuk masalah yang kompleks dengan pembagian berdasar tingkat korelasinya. Penelitian ini diharapkan dapat membantu mahasiswa maupun akademik untuk mengetahui korelasi antara mata kuliah penalaran matematika dengan IPK dan menjadikannya sebagai acuan dalam peningkatan indeks prestasi kelulusan mahasiswa.
Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard Fresly Nandar Pabokory; Indah Fitri Astuti; Awang Harsa Kridalaksana
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 10, No 1 (2015): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1206.054 KB) | DOI: 10.30872/jim.v10i1.23

Abstract

Perkembangan teknologi terutama pada sistem pengamanan data dalam menjaga keamanan data informasi telah berkembang pesat. Dalam menjaga keamanan data informasi terdapat cabang ilmu dalam pengembangannya seperti kriptografi dan steganografi. Pada penerapannya dilakukan tidak hanya pada satu teknik keamanan saja, melainkan bisa dilakukan dengan kombinasi dalam keamanan data informasi. Penelitian ini bertujuan untuk membuat sebuah sistem keamanan data dengan mengimplementasikan kriptografi pada pesan teks, isi file dokumen, dan file dokumen dengan melakukan perhitungan algoritma Advanced Encryption Standard (AES). AES merupakan algoritma cryptographic yang dapat digunakan untuk mengamakan data dimana algoritmanya adalah blokchipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Hasil dari penelitian yaitu pengguna dapat mengenkripsi pesan teks kemudian disimpan menjadi sebuah file dokumen dan isi file dokumen tersebut dienkripsi lagi selanjutnya hasil enkripsi isi file dokumen tersebut, file dokumennya dienkripsikan dan selanjutnya dikompresi dan disembunyikan pada sebuah file citra (gambar) agar keamanan data informasi tersebut dapat terjaga keamanannya karena telah dilakukan pengamanan dan penyandian yang berlapis-lapis.
Penerapan Framework Bootsrap Dalam Pembangunan Sistem Informasi Pengangkatan Dan Penjadwalan Pegawai (Studi Kasus:Rumah Sakit Bersalin Buah Delima Sidoarjo) Faried Effendy; Barry Nuqoba
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 11, No 1 (2016): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (727.539 KB) | DOI: 10.30872/jim.v11i1.197

Abstract

Kebutuhan akan teknologi informasi merupakan suatu hal yang tidak terhindarkan lagi di era globalisasi. Semua instansi baik di lingkungan pemerintahan maupun swasta perlahan mulai beralih menggunakan teknologi informasi untuk membantu pekerjaan mereka. Tak terkecuali dilingkungan rumah bersalin, di berbagai rumah bersalin banyak kesulitan yang berhubungan dengan pengangkatan dan penjadwalan pegawai. Penelitian ini bertujuan untuk membuat Sistem Informasi pengangkatan dan penjadwalan pegawai pada Rumah Sakit Bersalin Buah Delima Sidoarjo. Sistem Informasi penjadwalan ini dibangun dengan Framework Bootstrapdengan tujuan agar tampilan menjadi lebih responsive di berbagai device. Berdasarkan pegujian dengan metode Black-box dan User Acceptance, dapat disimpulkan bahwa Sistem ini dapat mengolahdata pengangkatan pegawai dengan baik, menampilkan data penjadwalan secara responsif sertaditerima baik oleh pengguna.
Sistem Pakar Untuk Diagnosa Penyakit Mata Pada Manusia Hamdani Hamdani
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 5, No 2 (2010): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (214.785 KB) | DOI: 10.30872/jim.v5i2.58

Abstract

Mata merupakan suatu panca indra yang sangat penting dalam kehidupan manusia untuk melihat. Jika mata mengalami gangguan atau penyakit mata, maka akan berakibat sangat fatal bagi kehidupan manusia. Jadi sudah mestinya mata merupakan anggota tubuh yang perlu dijaga dalam kesehatan sehari-hari. Sistem pakar merupakan suatu bagian metode ilmu-ilmu artificial intelligence untuk dibuat suatu program aplikasi diagnosa penyakit mata pada manusia yang terkomputerisasi serta berusaha menggantikan dan menirukan proses penalaran dari seorang ahlinya atau pakar dalam memecahkan masalah spesifikasi yang dapat dikatakan duplikat dari seorang pakar karena pengetahuan ilmu tersebut tersimpan di dalam suatu sistem database. Sistem Pakar Untuk Diagnosa Penyakit Mata Pada Manusia menggunakan metode forward chaining bertujuan menelusuri gejala yang ditampilkan dalam bentuk pertanyaan-pertanyaan agar dapat mendiagnosa jenis penyakit dengan perangkat lunak berbasis dekstop management system. Perangkat lunak sistem pakar dapat mengenali jenis penyakit mata setelah melakukan konsultasi dengan menjawab beberapa pertanyaan-pertanyaan yang ditampilkan oleh aplikasi sistem pakar serta dapat menyimpulkan beberapa jenis penyakit mata yang di derita oleh pasien. Data penyakit yang dikenali menyesuaikan rules (aturan) yang dibuat untuk dapat mencocokkan gejala-gejala penyakit mata dan memberi nilai persentase agar mengetahui nilai pendekatan jenis penyakit pasien.
Steganografi Pada Video Menggunakan Metode Least Significant Bit (LSB) Dan End Of File (EOF) Ulan Ari Anti; Awang Harsa Kridalaksana; Dyna Marisa Khairina
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 12, No 2 (2017): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (410.172 KB) | DOI: 10.30872/jim.v12i2.658

Abstract

Steganografi adalah teknik dan seni untuk menyembunyikan pesan atau informasi dalam suatu media, seperti teks, gambar, audio ataupun video yang bertujuan untuk menghindari kecurigaan dari orang yang tidak berhak. Untuk itu diperlukan sebuah perangkat lunak yang dapat menyembunyikan informasi yang bersifat rahasia pada sebuah media yaitu video. Penyembunyian data pada file video dikenal dengan istilah steganografi video. Metode steganografi yang dikenal diantaranya metode Least Significant Bit (LSB) dan Metode End Of File (EOF). Tujuan penelitian yakni untuk mengimplementasikan metode LSB dan EOF untuk menyisipkan pesan teks ke dalam file video. Hal ini diperlukan karena sering terjadi bahwa pesan teks yang dikirim merupakan suatu pesan rahasia yang tidak boleh diketahui sembarang orang. Dua metode yang dapat digunakan adalah Metode LSB dan metode EOF. Metode LSB bekerja dengan mengganti bit terakhir kode biner citra dengan kode biner pesan, sedangkan metode EOF bekerja dengan menambahkan nilai desimal pesan ke dalam pixel citra terakhir. Kelebihan metode LSB adalah ukuran dimensi video yang mengandung pesan tidak berubah, sedangkan kekurangannya adalah kapasitas pesan yang akan disisipkan terbatas sesuai dengan jumlah frame. Sebaliknya metode EOF mempunyai kelebihan dapat menyisipkan pesan dalam jumlah yang tidak terbatas, sedangkan kekurangannya adalah dimensi video akan bertambah
IMPLEMENTASI RFID TAG PASIF SEBAGAI PENGAMAN TAMBAHAN PADA SEPEDA MOTOR Muhammad Riyan Alwin; Addy Suyatno; Indah Fitri Astuti
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (334.48 KB) | DOI: 10.30872/jim.v7i2.91

Abstract

RFID can be implemented in the security system on motorcycle and cars. Each vehicle already has security standards but with this addition of the security using RFID, the owners will more secure from loses. many cases of motor vehicle theft encourage the development of security systems which is used to reduce those thefts. The work of this device is utilizing the ignition engine or CDI (Capacitor Discharge Ignition) and Coil (raising the voltage to spark plug). Between the CDI and coil is installed a hardware device which is can terminate and connect the electricity, the device is using RFID sensors. RFID uses the radio frequency to read the information from a small device called a tag or transponder. RFID tag will recognize itself when a signa is detected l from a compatible device, that is the RFID reader. Appliance placed in a hidden place and also easily detected signal by the RFID tag. By adding this device, the motorcylce has now a double security system and reduce users concern because it can use the handlebar lock, it can also be secured with RFID system.
SISTEM PEMILIHAN TEMPAT KOST BERBASIS SIG MENGGUNAKAN METODE ELECTRE DAN GOOGLE MAPS API Yona Widya Sabrina Suprihatini; Fahrul Agus; Hamdani Hamdani
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 8, No 3 (2013): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (693.699 KB) | DOI: 10.30872/jim.v8i3.114

Abstract

Kost merupakan tempat tinggal sementara berupa blok – blok kamar dengan berbagai ukuran dan ditempati oleh para mahasiwa, pelajar, bahkan para karyawan yang berasal dari luar wilayah. Kost merupakan turunan dari frasa Belanda “indekos” yang mempunyai arti “makan di dalam”, namun bila frasa tersebut dijabarkan lebih lanjut dapat pula berarti “tinggal dan ikut makan di dalam rumah tempat menumpang tinggal”. Terdapat empat kriteria utama bagi calon pengguna untuk melakukan pemilihan kost yaitu kriteria harga, kriteria luas, kriteria material, dan kriteria fasilitas., Penelitian dibangun dengan sistem pemilihan menggunakan metode ELECTRE untuk menangani pengurutan data multikriteria dan berbasis SIG. SIG adalah sistem yang berisikan data – data spasial dan atribut dengan menggunakan aplikasi Google Maps API sebagai basis spasial.Penelitian menghasilkan sistem aplikasi berbasis WEBGIS yang mampu memberikan rekomendasi untuk memilih dan mencari tempat kost.

Filter by Year

2009 2024


Filter By Issues
All Issue Vol 19, No 2 (2024): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 19, No 1 (2024): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 18, No 2 (2023): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 18, No 1 (2023): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 17, No 2 (2022): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 17, No 1 (2022): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 16, No 2 (2021): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 16, No 1 (2021): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 15, No 2 (2020): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 15, No 1 (2020): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 14, No 2 (2019): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 14, No 1 (2019): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 13, No 2 (2018): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 13, No 1 (2018): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 12, No 2 (2017): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 12, No 1 (2017): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 11, No 2 (2016): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 11, No 1 (2016): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 10, No 2 (2015): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 10, No 1 (2015): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 9, No 3 (2014): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 9, No 2 (2014): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 9, No 1 (2014): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 8, No 3 (2013): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 8, No 2 (2013): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 8, No 1 (2013): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 3 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 1 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 6, No 3 (2011): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 6, No 2 (2011): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 6, No 1 (2011): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 5, No 3 (2010): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 5, No 2 (2010): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 5, No 1 (2010): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 4, No 3 (2009): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 4, No 2 (2009): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 4, No 1 (2009): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer More Issue