cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota yogyakarta,
Daerah istimewa yogyakarta
INDONESIA
Jurnal Informatika
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 151 Documents
IMPLEMENTASI DIRECTED ACYCLIC WORD GRAPH DENGAN MENGGUNAKAN ALGORITMA BLOW THE BRIDGE PADA WEB CRAWLER UNTUK INDEXING WEB Santosa Raharjanto; Budi Susanto; Raden Gunawan Santosa
Jurnal Informatika Vol 3, No 2 (2007): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (7249.127 KB) | DOI: 10.21460/inf.2007.32.55

Abstract

Dengan kemungkinan begitu banyaknya kata yang kembar atau sama dalamsebuah halaman web, pemeriksaan setiap kata yang kembar dengan memanfaatkanpemeriksaan dalam database secara teori akan membuat kinerja tueb crawlingmenjadi kurang efektif. Oleh karenanya, kata-kata yang terdapat dalam sebuahhalaman web perlu untuk diperiksa dan dipilah dalam memori utama denganmemanfaatk an Directed Acy clic Word Graph sebelum masuk pada database sebagaidaftar kata. Analisis dilakukan pada dat a-dala indexing web dan kecepat an searchinguntuk melihat potensi Directed Acy clic Word Graph pada 5oo dokumen web yang adadi internet. Kesimpulan yang diperoleh antara lain, penggunaan Directed AcyclicWord Graph pada 5oo dokumen yang diujicobakan dapat menghemat jumlah katahinggahampir g6%odarijumlah data semula, sedangkan pencariankatapadaDirectedAcyclic Word Graph dipengaruhi oleh faktor-faktor seperti kecepatan perangkatkeras, jumlah URLyang ditemukan, panjangkatayangdicari, dan sering atautidaknyakata tersebut muncul pada satu kedalaman tertentu.
ANALISIS GAUSSIAN DAN EDGE CONNECTION DALAM PENAJAMAN DETEKSI TEPI MENGGUNAKAN METODE CANNY Kezia Satyawati; Junius Karel Tampubolon; R. Gunawan Santosa
Jurnal Informatika Vol 12, No 1 (2016): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (794.185 KB) | DOI: 10.21460/inf.2016.121.456

Abstract

Edge detection is one of many ways to get information from an image without big data storage needed. In this research, the edge detecting is done by implementing Canny edge detection algorithm. The focus of this research is to analyze the effect of two variables of the first process of Canny, Gaussian filter smoothing, that is size of matrix and variance, to the sharpening of edge detection. The testing is done by changing the size of the matrix and the value of the variance. The results showed that the best matrix size and variance for sharp edge detection is less than 30x30 and 30.
APLIKASI GROUP CHAT DENGAN BLUETOOTH PADA TELEPON SELULER David Johanes Pasaribu; Budi Susanto; Andronicus Riyono
Jurnal Informatika Vol 6, No 1 (2010): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (266.98 KB) | DOI: 10.21460/inf.2010.61.84

Abstract

Telepon seluler yang telah dilengkapi dengan Bluetooth membuat komunikasi dapat dilakukan dengan banyak pilihan cara, yaitu dengan menggunakan jaringan GSM, jaringan CDMA, atau jaringan Bluetooth. Salah satu aplikasi telepon seluler untuk berkomunikasi dengan menggunakan jaringan Bluetooth adalah Aplikasi Group Chat. Keuntungan berkomunikasi dengan jaringan Bluetooth adalah tidak adanya biaya komunikasi yang dikeluarkan. Aplikasi ini dikembangkan dengan menggunakan lingkungan J2ME. J2ME adalah teknologi Java yang didesain untuk membangun aplikasi yang dapat berjalan pada telepon seluler. Java juga menyediakan Java API untuk Bluetooth (JSR-82) yang menyediakan paket untuk membantu dalam pemrograman pengembangan aplikasi Bluetooth. Aplikasi Group Chat yang dibangun menyediakan komunikasi 2 atau lebih telepon seluler, satu telepon seluler berfungsi sebagai server yang menyediakan layanan chatting dan telepon seluler yang lain bertindak sebagai client yang melakukan koneksi ke server. Protokol Bluetooth yang digunakan untuk berkomunikasi antara client dan server adalah protokol L2CAP.
The Study On The Applicability Of AHO-CORASICK Algorithm In Identifying Tests’ Validity Ed O. Omictin III; Rodrigo Gante Jr; Robby Rosa P. Villaflores; Ma. Bryne Catherine M. Marchan; Rodolfo T. Noblefranca Jr
Jurnal Informatika Vol 8, No 1 (2012): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (496.969 KB) | DOI: 10.21460/inf.2012.81.117

Abstract

Aho-Corasick Algorithm (ACA) is a kind of dictionary-matching algorithm that locates elements of finite set of strings within an input text. It matches all patterns “at once”, so the complexity of the algorithm is linear in the length of the patterns plus the length of the searched text plus the number of output matches. This paper discusses the applicability of Aho-Corasick algorithm in identifying test validity using the standard Guidelines in Evaluating Tests. A proposed Quiz-Zone system was developed in order to evaluate and test the applicability of the algorithm used. Quiz-Zone allows the user to create exam that will check the test’s validity. It also allows the user to choose five types of exam namely: Matching Type, Multiple Choice, Essay, True or False and Short-Answer. The researchers revealed that there are some rules in identifying test validity that ACA can’t be applied. Keywords : Aho Corasick Algorithm, string-matching algorithm, test validity
PENYEMBUNYIAN PESAN TEXT PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT Andy Gunawan; Nugroho Agus Haryono; Restyandito Restyandito
Jurnal Informatika Vol 3, No 1 (2007): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3669.185 KB) | DOI: 10.21460/inf.2007.31.38

Abstract

Pertukaran informasi pada saat ini sangat mudah untuk dilakukan. Bentuk informasidigital yang dapat ditukar berupa data text, gambar, gambar bergerak dan suara. Seiring denganperkembangan tersebut, tingkat keamanan atau kerahasiaan data juga semakin lemah. Orangdapat dengan mudahnya melakukan "pencurian" data, untuk itu diperlukan teknik untukmenyembunyikan data, dengan harapan agar data yang sifatnya rahasia tidak diketahui olehorang yang tidak berkepentingan. Pada kasus ini data yang akan disembunyikan adalah data textatau pesan text, sebagai tempat untuk menyembunyikan pesan ini adalah file audio denganformat wav. Metode untuk menyembunyikan pesan menggunakan metode Least SignificantBit, cara kerja dari metode ini yaitu dengan mengubah nilai bilbit terakhir dari data WAVdengan data pesan rahasia. Hasil penyembunyian pesan menggunakan metode LSB pada fileWAV tidakberpengaruh sec ara signiJicantterhadap kualitas file WAV.
TRANSFORMASI HOUGH LINEAR UNTUK ANALISIS DAN PENGENALAN BATIK MOTIF PARANG Widi Hapsari
Jurnal Informatika Vol 11, No 2 (2015): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (240.141 KB) | DOI: 10.21460/inf.2015.112.412

Abstract

Batik is a craft that has high artistic value. Batik also has become part of Indonesian culture (especially Java) since long. There are so many designs old patterns of Batik. One of traditional batik motif is Parang. Batik Parang have decorative striped pattern and lined tilted. This research analizes characteristic of batik Parang and develops a software to automatically identify motifs of batik Parang image using line feature extraction. The pattern can be identified through a group of points that form the edge of a line and then detected as a line using Hough transform. The research material was 50 image of the sample data and 30 image of research datarespectivelyParang and non Parang. Both the accuracy of Batik Parang and non Parang recognition are 90%.
Teknik Penyederhanaan untuk Menyederhanakan Teknik Resolusi Djoni Dwijono
Jurnal Informatika Vol 5, No 2 (2009): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (102.909 KB) | DOI: 10.21460/inf.2009.52.75

Abstract

Teknik Resolusi sebenarnya tidak mudah dikerjakan karena teknik ini memiliki beberapa langkah-langkah yang cukup rumit dikerjakan, antara lain menjalankan strategi perlawanan, membuat bentuk normal konjungtif, lalu melakukan resolve antar klausa yang memiliki literal berpasangan secara terus menerus dengan bentuk pohon resolusi sampai diperoleh hasil terakhir berupa simbol falsum yang berarti terjadi kontradiksi, dan dari hasil berupa falsum ini dibuktikan  validitas argumen tersebut. Ekspresi logika berbentuk bentuk normal konjungtif yang panjang dan masih rumit, dapat disederhanakan dengan teknik penyederhanaan menjadi bentuk normal konjungtif yang paling sederhana dan memudahkan proses resolve antar klausa, sehingga pembuatan pohon resolusi menjadi sangat pendek, mudah dan sederhana.
ANALISIS KINERJA VOICE OVER INTERNET PROTOCOL PADA MOBILE AD-HOC NETWORK (STUDI KASUS: PROTOCOL OPTIMAZED LINK STATE ROUTING) Tofan Teguh Perkasa S; Gani Indriyanta; Nugroho Agus Haryono
Jurnal Informatika Vol 7, No 2 (2011): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (246.203 KB) | DOI: 10.21460/inf.2011.72.108

Abstract

Voice over Internet Protokol (VoIP) pada jaringan nirkabel umumnya menggunakan mekanisme single-hop dalam melakukan komunikasi antara pengirim (source) dengan penerima (destination), atau dengan kata lain seluruh komunikasi berpusat di satu titik access point.. Dalam penelitian ini dibahas mengenai pengujian kinerja teknologi VoIP yang diimplementasikan pada MANET yang menggunakan mekanisme Multi-Hop Communication, dengan mengamati beberapa parameter yaitu  one way delay, jitter, packet loss, dan Mean Opinion Score. Selain itu akan diuji juga mengenai throughput untuk membuktikan konsistensi dari spek teoritis dari MANET. Hasil penelitian yang dilakukan menunjukkan bahwa VoIP layak dan berhasil dilewatkan pada MANET. Hal ini dapat dilihat dari nilai one way delay, jiiter, dan packet loss masih berada pada rentang yang direkomendasikan oleh ITU-T. Nilai MOS yang diperoleh juga menujukan bahwa user cukup puas pada saat melakukan panggilan VoIP pada pengujian ini. Kata Kunci: VoIP, MANET, MOS.
ANALISIS IMPLEMENTASI ALGORITMA A* (A-STAR) PADA GAME RPG (ROLE PLAYING GAME) 3D SEBAGAI DASAR PERGERAKAN NPC (NON-PLAYER CHARACTER) MENDEKATI PLAYER UNTUK MENINGKATKAN REALITAS GAME WORLD Bonifatius Galih K; Rosa Delima; Samuel Gandang G.
Jurnal Informatika Vol 9, No 2 (2013): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (22643.919 KB) | DOI: 10.21460/inf.2013.92.314

Abstract

Game is a form of interactivity where player and game world interact to each other. In a game, one of the elements which can be considered necessary to support the course and the reality of the game is how a NPC (Non-Player Character) in the game moves. A* (A-star) is an algorithm which can be used to perform pathfinding. In this case, A* will be used to find a shortest distance between the NPC and the player character. This research was performed to conduct experiments on the implementation of the A* algorithm in the 3D game. The research will be conducted by implementing an A* algorithm to a game, precisely to the enemy characters that exist in the game. Once the implementation was conducted, an experiment will performed using certain cases as a proving ground for the implementation. As a conclusion, from a hundred experiments, A* algorithm always can find the path for enemy to catch player and 73% of them are optimal paths.
IMPLEMENTASI STEGANOGRAFI DENGAN METODE END OF FILE PADA TEKS YANG TERENKRIPSI MENGGUNAKAN BLOCK CIPHER RIVEST CODE-6 KE DALAM CITRA Andrew Chandra; Willy Sudiarto Raharjo; Junius Karel Tampubolon
Jurnal Informatika Vol 11, No 1 (2015): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (10165.31 KB) | DOI: 10.21460/inf.2015.111.420

Abstract

Datas or informations are very important assets nowdays, that is why we have to keep it safe so it will not fall into one who is do not have rights. There are several methods to maintain the confidentiality of datas/informations, which are cryptography and steganography. By using cryptographic Rivest Code-6 algorithm then the datas/informations is converted into a form that cannot be undestood, and then steganographic End of File algorithm the datas/informations is inserted into another media so that ordinaary people do not know the existence of the datas/informations. The results of this research tell that by using both algorithms the secret datas/informations can be hidden and read back properly. In addition there will be increase in file size reservoirs, where the increase in dependent on the size of the secret datas/informations and file size of the reservoir, while the length of the key to be isnerted into reservoir will remain  at 16 bytes.

Page 11 of 16 | Total Record : 151