cover
Contact Name
Zulfan Zainal
Contact Email
zulfanzainal@serambimekkah.ac.id
Phone
+6281360353540
Journal Mail Official
jnkti@serambimekkah.ac.id
Editorial Address
Gedung H Fakultas Teknik Universitas Serambi Mekkah Jl. T. Imum Lueng Bata, Batoh, Kota Banda Aceh - Aceh
Location
Kota banda aceh,
Aceh
INDONESIA
Jurnal Nasional Komputasi dan Teknologi Informasi
ISSN : 26208342     EISSN : 26213052     DOI : https://doi.org/10.32672/jnkti.v8i2
Jurnal Nasional Komputasi dan Teknologi Informasi adalah jurnal nasional yang diterbitkan oleh Program Studi Teknik Komputer Universitas Serambi Mekkah tahun 2018 dan telah Terakreditasi SINTA 5. Jurnal ini terbit sebanyak enam edisi dalam satu tahun yaitu setiap bulan Februari, April, Juni, Agustus, Oktober dan Desember baik cetak (P-ISSN : 2620-8342) dan online (E-ISSN: 2621-3052). Jurnal ini mempublikasikan artikel-artikel ilmiah yang berkaitan dengan bidang Komputer dan Teknologi Informasi dengan scope Rekayasa Perangkat Lunak, Sistem Informasi, Jaringan Komputer, Elektronika dan Sistem Kontrol, Multimedia dan Pengolahan Citrat Digital serta bidang Komputer dan Informatika lainnya yang relevan. Artikel yang dikirimkan ke JNKTI dapat ditulis dalam Bahasa Indonesia atau Bahasa Inggris. Setiap artikel yang dipublikasi dalam jurnal ini akan direview terlebih dahulu dengan metode Peer-Review dan hanya artikel yang memenuhi syarat yang akan dipublikasikan. Artikel-artikel yang telah dipublikasikan oleh JNKTI juga sudah diindeks oleh beberapa lembaga indeksasi seperti Google Scholar, Garuda, CrossRef, BASE, Moraref dan SINTA. Bidang bidang fokus penelitian yang akan dipublikasi dalam jurnal ini antara lain : Bidang Rekayasa Perangkat Lunak Bidang Jaringan Komputer Bidang Multimedia dan Pengolahan Citra Digital Bidang Komputasi Bidang Sistem dan Teknologi Informasi Bidang Kecerdasan Buatan Multidisiplin ilmu lainnya yang relevan
Articles 1,300 Documents
Pengaruh Hyperparameter Convolutional Neural Network Arsitektur ResNet-50 Pada Klasifikasi Citra Daging Sapi dan Daging Babi Sarah Lasniari; Jasril Jasril; Suwanto Sanjaya; Febi Yanto; Muhammad Affandes
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 5, No 3 (2022): Juni 2022
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v5i3.4424

Abstract

Abstrak - Kasus kecurangan pedagang mencampur daging sapi dengan daging babi masih terjadi hingga saat ini. Membedakan daging sapi dan babi dapat dilakukan dengan mengamati secara langsung satu persatu, tetapi hal ini dapat dilakukan oleh para ahli, Tetapi secara kasat mata masih sulit membedakannya. Perilaku pedagang seperti ini sangat merugikan konsumen khususnya pemeluk agama Islam karena berkaitan dengan makanan yang halal atau haram. Pada penelitain ini menggunakan metode Deep Learning untuk klasifikasi citra dengan Convolutional Neural Network (CNN) arsitektur ResNet-50. Jumlah data sebanyak 457 citra yang terbagi menjadi 3 kelas, yaitu daging babi, daging oplosan dan daging sapi. Setiap kelas memiliki ukuran gambar yang sama yaitu 300 x 300 pixel. Pembagian data menggunakan split data dengan perbandingan 70% data uji : 30% data uji, 80% data latih : 20% data uji, dan 90% data latih : 10% data uji. Hasil dari pengujian model dengan Confusion Matrix menunjukkan performa klasifikasi tertinggi dengan 100% accuracy, 100% precision, dan 100% recall, pada data citra asli dengan penggunaan batch size 32, 0.001 learning rate, epoch 75 dan split data 90% : 10%.Kata kunci: Convolutional Neural Network, Daging Babi dan Sapi, Deep Learning, Klasifikasi Citra, ResNet  Abstract - Traders mixing beef and pork are still committing fraud today. Although professionals can discern between beef and pork by watching them one by one, it is still impossible to do so with the naked eye. This kind of behavior is very detrimental to consumers, especially Muslims because it is related to halal or haram food. This research uses Deep Learning method to classify images with Convolutional Neural Network (CNN) ResNet-50 architecture. The number of data is 457 images which are divided into 3 classes, namely pork, mixed meat and beef. Each class has the same image size, which is 300 x 300 pixels. data distribution using split data with a comparison of 70% training data: 30% test data, 80% training data: 20% test data, and 90% training data: 10% test data. The results of model testing using the Confusion Matrix show the highest classification performance with 100% accuracy, 100% precision, and 100% recall, on the original image data using batch size 32, 0.001 learning rate, epoch 75 and split data 90%: 10%..Kata kunci: Convolutional Neural Networ, Deep Learning, Image Classification, Pork and Beef, ResNet
Sentiment Analysis Tanggapan Masyarakat Tentang Hacker Bjorka Menggunakan Metode SVM Taufik Agung Pramana; Yudi Ramdhani
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 6, No 1 (2023): Februari 2023
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v6i1.5583

Abstract

Abstrak— Pada pertengahan tahun 2022, Indonesia dibuat gempar oleh kehadiran hacker dengan nama Bjorka, pasalnya Bjorka berhasil meretas situs Kementrian Komunikasi dan Informatika (KEMKOMINFO). Bjorka tidak melakukan aksinya satu atau dua kali, namun sering kali Bjorka membuat gempar seluruh masyarakat Indoneisa. Bagaimana tidak, selain meretas situs Kementrian Komunikasi dan Informatika, Bjorka juga berhasil mencuri dokumen rahasia milik Badan Intelejen Negara (BIN). Selain berhasil mencuri, Bjorka juga tidak ragu untuk menyebarluaskan dokumen rahasia tersebut dalam berupa kalimat di sosial media Twitter. Salah satu isu dokumen rahasia milik Indonesia yang Bjorka bocorkan adalah mengenai kasus pembunuhan Munir. Sebagai negara yang memiliki 19,5 juta pengguna aktif Twitter, tentunya hashtag Bjorka sering kali menduduki peringkat teratas, ini berarti banyak dari masyarakat di Twitter yang membicarakan Bjorka dalam cuitan Twitternya. Pada cuitan Twitter tersebut kita bisa menemukan banyak komentar positif dan komentar negatif. Penulis menggunakan metode Support Vector Machine untuk mengetahui apakah tanggapan masyarakat di Twitter termasuk positif atau negatif. Berdasarkan hasil analisis, akurasi terbaik didapatkan yaitu metode SVM dalam sentiment analysis tanggapan masyarakat Indonesia tentang Hacker Bjorka dibandingkan metode NBC.Kata Kunci: Analisis sentimen, SVM, Bjorka Abstract— In mid-2022, Indonesia was shocked by the presence of a hacker named Bjorka, because Bjorka managed to hack the Ministry of Communication and Information (KEMKOMINFO) website. Bjorka didn't do it once or twice, but Bjorka often caused an uproar among Indonesian people. How could it not be, besides hacking the Ministry of Communication and Informatics website, Bjorka also managed to steal confidential documents belonging to the State Intelligence Agency (BIN). Apart from being successful in stealing, Bjorka also did not hesitate to disseminate these secret documents in the form of sentences on social media Twitter. One of the issues of secret documents belonging to Indonesia that Bjorka leaked was regarding the Munir murder case. As a country with 19.5 million active Twitter users, of course, the hashtag Bjorka often tops the rankings. This means that many people on Twitter talk about Bjorka in their Twitter tweets. On the Twitter tweet, we can find many positive comments and negative comments. The author uses the Support Vector Machine method to find out whether people's responses on Twitter are positive or negative. Based on the results of the analysis, the best accuracy was obtained, namely the SVM method in sentiment analysis of Indonesian people's responses to the Bjorka Hacker compared to the NBC method..Keyword : Sentiment Analysis, SVM, Bjorka
Internet of Things dan Pertanian : Perspektif Riset Menggunakan Analisa Bibliometric Agni Isador Harsapranata; Ahmad Rais Ruli
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 3 (2024): Juni 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i3.7585

Abstract

Abstrak - Intenet of things (Iot) untuk saat ini sudah tidak dapat dipisahkan dengan kehidupan manusia. Salah satu pemanfaatan teknologi tesebut dapat digunakan di bidang pertanian. Iot dapat membantu teknologi pertanian untuk melakukan monitoring terhadap proses pertanian. Penelitian ini melakukan analisa tren penelitian di bidang Iot dan pertanian dari tahun 2020 sampai tahun 2024, menggunakan database artikel Dimension, aplikasi yang digunakan adalah Vosviewer dan Biblioshiny. Analisa ini mengahasilkan gambaran penelitian Iot dan pertanian . Penulis menggunakan data jurnal sebanyak 2436 artikel, dengan H index tertinggi  oleh “Ieee Access” sebesar 28. Dari analisa ini dapat dilihat penelitian yang berkembang dengan baik dan unik, dan masih dapat dilakukan penelitian yang lebih dalam  adalah dibidang aplikasi yang berhubungan dengan Iot dan pertanian, sedangkan penelitian yang menjadi dasar adalah di bidang monitoring Iot. “Smart Agriculture” merupakan bidang yang paling banyak diteliti dari tahun 2020 sampai tahun 2024. Kata kunci: Internet of things, pertanian , bibliometric Abstract - The internet of things (IoT) is now inseparable from human life. One use of this technology can be used in the agricultural sector. IoT can help agricultural technology to monitor agricultural processes. This research analyzes research trends in the IoT and agriculture fields from 2020 to 2024, using the Dimension article database, the applications used are Vosviewer and Biblioshiny. This analysis produces an overview of IoT research and agriculture. The author used journal data of 2436 articles, with the highest H index by "IEEE Access" of 28. From this analysis it can be seen that research is well developed and unique, and deeper research can still be carried out in the field of applications related to IoT and agriculture , while the research that is the basis is in the field of IoT monitoring. “Smart Agriculture” is the most researched field from 2020 to 2024.Keywords : Internet of things, agriculture, bibliometrics
Perancangan Aplikasi Sistem Antrian Calon Perserta Pemilihan Dengan Menggunakan Metode Single Channel Single Phase Hani Anhar Nasution; Husni Lubis; Edrian Hadinata
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 5, No 1 (2022): Februari 2022
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v5i1.3960

Abstract

Abstrak - Antrian (Queuing) adalah kejadian yang sering dijumpai dalam kehidupan sehari-hari. Menunggu didepan loket untuk mendapatkan tiket, menunggu pengisian bahan bakar, menunggu pintu dijalan tol, dan beberapa kasus menunggu lain sering ditemui atau mungkin dialami. Pada pemilihan kepala daerah di setiap daerah di indonesia memiliki respon yang sangat besar dari masyarakat dan antusias masyarakat untuk memilih salah satu calon bakal kepala daerah yang di inginkan, pada temuan setiap TPS (tempat pemungutan suara) tidak memiliki sistem antrian yang baik karena belum adanya pengunaan sistem aplikasi antrian pada setiap TPS. Metode single channel atau single phase bertujuan untuk mencari penyelesaian yang efektif dari kasus antrian dengan satu antrian dan satu pelayanan. Dengan adanya sistem antrian ini diharapkan dapat menjadi sebuat model antrian yang dapat mengurangi penumpukan di tempat pemilihan  Kata kunci: Antrian, Loket, TPS, Pemilihan , Metode SCSP
Analisis Dan Desain Sistem Manajemen Proyek Menggunakan Cloud Computing Dengan Arsitektur Serverless Alton Gunawan Purwanto; Timotius Timotius; Yosafat Hizkia Pesik; Darmanto Darmanto
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 6, No 3 (2023): Juni 2023
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v6i3.6281

Abstract

Abstrak— Dalam era digital berkembang dengan pesat, integrasi antara manajemen proyek, cloud computing, dan arsitektur serverless memiliki potensi yang sangat besar untuk meningkatkan efisiensi, skalabilitas, dan adaptabilitas dalam mengelola proyek. Penelitian ini bertujuan untuk melakukan analisis dan merancang sistem manajemen proyek yang mengadopsi cloud computing dengan menggunakan pendekatan arsitektur serverless. Metode penelitian yang digunakan mencakup tinjauan pustaka mengenai manajemen proyek, cloud computing, dan arsitektur serverless, serta identifikasi kebutuhan sistem dan perancangan yang menggunakan UML (Unified Modeling Language). Dengan mengintegrasikan keunggulan cloud computing dan arsitektur serverless, diharapkan sistem yang diusulkan mampu mengatasi keterbatasan tradisional dalam manajemen proyek, sehingga dapat meningkatkan produktivitas dan optimalisasi pengelolaan sumber daya. Penelitian ini diharapkan bermanfaat bagi para profesional dan praktisi manajemen proyek yang ingin menerapkan teknologi cloud computing.Kata kunci: Manajemen Proyek, Cloud Computing, Serverless, UML, AWS Abstract— In the rapidly evolving digital era, the integration of project management, cloud computing, and serverless architecture holds immense potential in enhancing efficiency, scalability, and adaptability in project management. This research aims to conduct an in-depth analysis and design of a project management system that adopts cloud computing with a serverless architecture approach. The research methodology encompasses a comprehensive literature review on project management, cloud computing, and serverless architecture, as well as the identification of system requirements and design using the Unified Modeling Language (UML). By integrating the advantages of cloud computing and serverless architecture, it is anticipated that the proposed system will overcome traditional limitations in project management, thereby improving productivity and resource management optimization. This research is expected to provide practical and theoretical contributions to professionals and project management practitioners that are interested in implementing cloud computing technology.Keywords: Project Management, Cloud Computing, Serverless, UML, AWS
Analisa Steganografi untuk Citra Bewarna (RGB) Menggunakan Metode Less Significant Bit (LSB) Raihan Islamadina; Baihaqi Baihaqi; Mauzar sulistriadi
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 2, No 1 (2019): APRIL 2019
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v2i1.1058

Abstract

Perkembangan teknologi informasi dan komunikasi yang sangat pesat memungkinkan orang untuk saling bertukar informasi/data melalui jaringan Internet. Pemanfaatkan teknologi dan informasi yang berkembang rentan terhadap kejahatan. Maka dari itu sejalan dengan perkembangan media internet ini juga harus diimbangi dengan teknik pengamanan untuk melindungi informasi/data. Salah satu teknik pengamanan informasi adalah steganografi yang merupakan seni atau praktik menyembunyikan pesan, citra, atau file kedalam pesan, citra atau file yang lain dengan maksud agar pihak yang tidak berhak memiliki pesan tersebut tidak menyadari keberadaan dari pesan yang disembunyikan. LSB (Least Significant Bit) merupakan salah satu teknik atau algoritma pada steganografi yang digunakan dalam penelitian ini. Teknik LSB adalah teknik tiap bit dari pesan yang menggantikan bit terendah dari piksel warna pada citra digital. Proses penggantian bit terus dilakukan secara berulang pada tiap urutan piksel warna pada citra digital. Sehingga, informasi yang berharga tidak dapat diakses oleh pihak yang tidak bertanggung jawab dan terkesan tidak bernilai.
Penyadapan (Sniffing) Paket Data Jaringan Menggunakan Aplikasi Wireshark Hermi, Ibra Fahrezy; Tahir, Muhlis; Afiifa, Nabila Aulia Nur; Hamidillah, Aisyah Akmal; Halimi, Ahmad; Ismail, Ismail
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 4 (2024): Agustus 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i4.7628

Abstract

Abstrak - Pada saat ini perkembangan teknologi informasi mengalami kemajuan pesat, sehingga permasalahan keamanan informasi menjadi semakin penting. Proses penyadapan informasi  pada jaringan  komputer (sniffing) kini semakin populer, baik untuk tujuan positif maupun merugikan. Keamanan informasi mengacu pada semua upaya untuk melindungi informasi dari akses tidak sah atau perubahan data dan informasi yang mungkin terjadi pada media penyimpanan  atau selama transmisi data. Penelitian ini menggunakan proses sniffing sehingga diperoleh informasi username dan password yang banyak. Proses sniffing dilakukan dengan menggunakan sxoftware Wireshark. Perangkat lunak  Wireshark menjalankan proses pengumpulan data pada antarmuka nirkabel dan kemudian mengamati hasil pengumpulan, termasuk data POST yang berisi nama pengguna dan kata sandi melalui HTTP. Berdasarkan penelitian yang dilakukan, ternyata Wireshark dapat digunakan untuk mencegat dan memata-matai data yang dikirimkan melalui jaringan komputer. Ini menghilangkan privasi dan kerahasiaan, yang merupakan salah satu fitur keamanan.Kata Kunci: Keamanan Jaringan, Sniffing, WireShark Abstract - At present, the advancement of information technology is progressing rapidly, making information security issues increasingly important. Information interception processes in computer networks (sniffing) are now becoming more popular, both for positive and harmful purposes. Information security refers to all efforts to protect information from unauthorized access or changes to data and information that may occur on storage media or during data transmission. This research utilizes the sniffing process to obtain username and password information. The sniffing process is carried out using Wireshark software. Wireshark software performs data collection processes on wireless interfaces and then observes the collection results, including POST data containing usernames and passwords via HTTP. Based on the research conducted, it turns out that Wireshark can be used to intercept and eavesdrop on data transmitted through computer networks. This eliminates privacy and confidentiality, which are key security features.Keywords: Network Security, Sniffing, Wireshark
Sistem Pakar Mendiagnosa Penyakit Ayam Kampung Dengan Menggunakan Metode Certainty Factor Berbasis Web Ida Royani Simanungkalit; Bosker Sinaga
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 4, No 6 (2021): Desember 2021
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v4i6.3547

Abstract

Poultry farming in Indonesia is still not successful in meeting some of the domestic needs, including being vulnerable to attacks by dangerous animal diseases. People are also restless because of dangerous diseases from chickens that can be transmitted to humans due to consuming chicken meat that has been infected with the disease. The case study in conducting research to diagnose free-range chicken disease was carried out at the Bang Ari Chicken Farm on Jalan Jamin Ginting Pamen Complex No.14 Padang Bulan, Medan Baru District, Medan City. The required criteria data is the type of disease and symptoms of the disease that attacks native chickens as well as the treatment actions that will be taken against the diseased chickens according to the disease experienced. This study aims to build a web-based expert system in diagnosing free-range chicken diseases using the certainty factor method. From the case example, the results of the calculation of certainty factor on the symptoms of free-range chickens, the disease that has the largest percentage value is P 7, namely Chronic Cough Disease of 97.50%. The system for diagnosing free-range chicken disease was built using a web-based programming language and MySQL database.
Penerapan Algoritma Hash Based Untuk Analisis Pola Pemilihan Mata Kuliah Pilihan Jurusan Teknik Informatika UIN Sultan Syarif Kasim Riau Desra Rizki Riyandi; Elvia Budianita; Zulkarnain Zulkarnain
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 5, No 4 (2022): Agustus 2022
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v5i4.4449

Abstract

Abstrak - Mata kuliah pilihan merupakan sebuah cara yang digunakan oleh jurusan dalam rangka meningkatkan mutu dan skill mahasiswa. Namun, tidak sedikit mahasiswa yang salah mengambil mata kuliah pilihan karena tidak menyadari potensi dalam dirinya yang mengakibatkan menurunnya prestasi akademik mahasiswa tersebut. Selama ini juga belum ada penyimpanan data yang digunakan sebagai history atau bahan pertimbangan bagi mahasiswa. Asosiasi menjadi salah satu solusi  pencarian pola pada data mining dengan bantuan algoritama hash bashed. Algoritma ini mampu memperbaiki kelemahan algoritma apriori dalam menentukan frequent itemset. Algoritma Hash-based merupakan algoritma yang  menggunakan teknik hashing untuk menyaring keluar itemset yang tidak penting untuk pembangkitan itemset selanjutnya.Aturan pola yang didapatkan dari total data sejumlah 530 data menghasilkan pola akhir 3 itemset dengan pola faktor dosen pengampu, minat tersendiri dan, topik tugas akhir (DS,MN,TA) dengan nilai confidence tertinggi senilai 73%, sehingga menjadi faktor yang paling mepengaruhi mahasiswa dalam memilih mata kuliah pilihan.Kata Kunci: Akademik, Asosiasi, Mahasiswa, Mata Kuliah Pilihan, Hash Bashed Abstract - Elective courses are a method used by majors in order to improve the quality and skills of students. However, not a few students take the wrong elective courses because they do not realize their potential which results in a decline in the student's academic achievement. So far, there is no data storage that is used as history or consideration for students. Association is one of the solutions for finding patterns in data mining with the help of hash bashed algorithms. This algorithm is able to improve the weaknesses of the a priori algorithm in determining frequent itemset. Hash-based algorithm is an algorithm that uses a hashing technique to filter out itemsets that are not important for the next itemset generation. The pattern rules obtained from a total of 530 data produce a final pattern of 3 itemsets with a pattern of supporting lecturer factors, special interests and, the topic of the final project (DS, MN, TA) with the highest confidence value of 73%, so that it becomes the most influencing factor for students in choosing elective courses.Keywords: Academic, Association, Student, Elective Course, Hash Based
Analisa Certainty Factor Dalam Mendiagnosa Kerusakan Alat Pemancar Radio 87.6 Dass FM Lubuk Pakam Harry Sutanto; Bosker Sinaga
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 3, No 2 (2020): OKTOBER 2020
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v3i2.2298

Abstract

An FM transmitter or FM transmitter is a source of radio vibrations emitted by a device called an oscillator or oscillator. While the oscillator is a device that can produce high frequencies. The scope of this research is an expert system that is built only to discuss the symptoms and damage to radio transmitters and solutions to fix them. The resulting output is radio transmitter malfunction information and solutions to repair it. The programming language used in solving this problem is PHP by using the mysql database. The method used in solving the damage to the radio transmitter is the certainty factor method.

Page 79 of 130 | Total Record : 1300