cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota yogyakarta,
Daerah istimewa yogyakarta
INDONESIA
Jurnal Informatika
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 151 Documents
Penerapan Forward Chaining Pada Program Diagnosa Anak Penderita Autisme Gusti Ayu Kadek Tutik A.; Rosa Delima; Umi Proboyekti
Jurnal Informatika Vol 5, No 2 (2009): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (204.675 KB) | DOI: 10.21460/inf.2009.52.73

Abstract

Autisme merupakan gangguan perkembangan mental pada anak yang menyebabkan seorang anak sulit untuk berinteraksi sosial. Diagnosa autisme biasanya dilakukan oleh seorang pakar/ahli dibidang tumbuh kembang anak, namun sebenarnya orang tua juga dapat melakukan diagnosa awal kemungkinan autisme pada anak dengan melakukan pengamatan perilaku anak dalam kesehariannya terutama dari cara berkomunikasi, berinterkasi sosial dengan anak sebayanya, dan kemampuan berimajinasi pada anak. Aplikasi yang dibangun bertujuan untuk membantu orang tua didalam melakukan diagnosa awal kemungkinan autisme pada anak. Pengetahuan pada sistem direpresentsikan dalam bentuk aturan dan metode penalaran yang digunakan adalah metode runut maju (forward chainning). Keluaran pada sistem berupa ada tidaknya kemungkinan autisme pada seorang anak berdasarkan fakta/gejala yang diberikan kepada sistem.
PENERAPAN METODE SIMPLEKS UNTUK OPTIMASI MENU SEIMBANG BAGI IBU HAMIL Indah Puspaningtyas; Jong Jek Siang; Widi Hapsari
Jurnal Informatika Vol 7, No 2 (2011): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (404.708 KB) | DOI: 10.21460/inf.2011.72.106

Abstract

Kehamilan memerlukan makanan yang khusus baik jenis, jumlah, maupun kandungan nutrisinya agar dapat  memenuhi kebutuhan gizi janin sesuai usianya. Dalam penelitian ini dibuat suatu program bantu untuk menentukan makanan yang harus dikonsumsi oleh ibu hamil sesuai usia kandungannya, namun dengan harga yang semurah-murahnya. Masukan sistem berupa usia kandungan, usia ibu, dan batasan jenis makanan yang diinginkan. Keluaran sistem berupa berat bahan makanan yang harus dikonsumsi, dan total keseluruhan harga bahan makanan.  Metode yang digunakan adalah metode Simpleks. Hasil percobaan menunjukkan bahwa metode simpleks dapat dipakai untuk menentukan menu termurah bagi ibu hamil, meskipun user harus memilih jenis makanan yang diinginkan secara selektif. Variasi umur ibu, umur janin dan bahan makanan yang dipilih mempengaruhi berat tiap bahan makanan yang harus dikonsumsi. Semakin banyak jenis makanan yang dipilih, iterasi yang dibutuhkan oleh metode Simpleks juga akan semakin banyak pula. Kata Kunci : Optimasi, Simpleks, gizi, Ibu Hamil
PERANCANGAN SISTEM INFORMASI GEOGRAFIS SEBARAN TANAMAN PANGAN BERBASIS SPASIAL DAN MULTI TIER MENGGUNAKAN MAP SERVER Kristoko Dwi Hartomo; Andeka Rocky Tanaamah; Gogo Krisatyo
Jurnal Informatika Vol 9, No 2 (2013): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (24328.302 KB) | DOI: 10.21460/inf.2013.92.312

Abstract

The province of Central Java is one of the important national crop producers, therefore its productivity of rice and other crops are always at the highest priority (Central Java in Numbers, 2009). To achieve this, all efforts must be arranged systematically and correctly, and one of the efforts is making an accurate inventory of crop fields and production centres which distributed across the province, to provide a good mapping of produce. The research designs a system which capable to create spatially based crops distribution maps, which in turn helps the planning, operation, monitoring, and evaluation of crop production by departments in charge. The mapping is presented using the multi-tier architecture. The distribution map will include crops produce capacity for each year over the whole province. Implementation results are the system performs successfully, and the process time is reasonable, therefore it is applicable.
SISTEM PENGAMANAN BRANGKAS MENGGUNAKAN KOMBINASI PIN, RFID, DAN SMS BERBASIS MIKROKONTROLER AVR ATMEGA32 Agus Wibowo; Hendro Setiadi; Prihadi Beny Waluyo
Jurnal Informatika Vol 11, No 1 (2015): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (4331.926 KB) | DOI: 10.21460/inf.2015.111.416

Abstract

This safe box security system with a PIN combination, RFID, and SMS is controlled by a microcontroller ATmega32. This system is designed to verify the PIN number input which is read by the keypad, RFID tag number input of RFID reader, and random code sent via SMS consecutively as the requirement to open the safe box. When receiving the SMS which contain a random code from the system, user must reply the SMS corresponding to the received code within two minutes. If all of the requirements is fulfilled, servo as the locker slot will move that makes the safe box can be opened. If there is one of requirements which is not fulfilled, buzzer will beep and user have must restart the process. This system use 16x2 LCD as the interface to show the information to the user.
INTERNET RELAY CHAT BO T DENGAN MENGGUNAKAN ARTIFICIAL INTELLIGENT MARKUP LANGUANGE (AIML) Wahyu Catur Pamungkas
Jurnal Informatika Vol 4, No 1 (2008): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (5256.656 KB) | DOI: 10.21460/inf.2008.41.42

Abstract

lnternet Relay Chat (IRC,) merupakan media komunikasi yang banyak diminati olehkalangan pengguna internet. Chatterbot pada channel IRC yang ada sekarang dapat dibedakandengan pengguna asli, karena sering melakukan jawaban yang kaku dan berulang-ulang. Sifatchafterbot inilah yang memacu para programmer yang menyenangi dunia IRC untukmengembangkan sebuah chatterbot yang lebih pandai dan efektif.Pengembang n chatterbot mengimplementasikan Aftificial lntelligent Markup Language(AIML), suatu bahasa XML yang dikhususkan untuk membangun sebuah chatterbot cerdas,yang bersifat cross-plafform dengan algoritma pencarian khusus yaitu algoritma graphmasterpattern matching.Chatterbot yang dikembangkan berkomunikasi lebih baik dan mampu memberikaninformasi mengenai sinopsis film dan jadwal bioskop di setiap kota besar di lndonesia kepadapengguna yang menanyakannya. Karya tulis "lnternet Relay Chat Bot dengan MenggunakanArtificial lntelligent Markup Language" dapat dijadikan sebagai acuan untuk membuat chatterbotyang berjalan pada jaringan komunikasi lainnya, seperti YahooMessenger!.
IMPLEMENTASI ALGORITMA DEPTH LIMITED SEARCH PADA PERMAINAN PEG SOLITAIRE Griffin Theresia R.; Joko Purwadi; Antonius Rachmat Chrismanto
Jurnal Informatika Vol 7, No 1 (2011): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (503.168 KB) | DOI: 10.21460/inf.2011.71.97

Abstract

Permainan Peg Solitaire adalah permainan single player yang terdiri dari sebuah papan dan sejumlah kelereng. Papan permainan Peg Solitaire terdiri dari banyak jenis antara lain papan jenis inggris, eropa, triangular dan masih banyak jenis papan permainan Peg Solitaire yang lain. Pemain permainan Peg Solitaire terkadang sulit menentukan keputusan langkah yang tepat. Oleh karena itu, disediakan bantuan berupa hint yang membantu pemain saat pemain menentukan langkah. Salah satu algoritma yang dapat diterapkan pada hint permainan Peg Solitaire adalah algoritma Depth Limited Search. Penerapan algoritma Depth Limited Search pada hint permainan Peg Solitaire di papan permainan versi inggris ukuran 3 x 3 dan triangular berukuran 4 x 4, 5 x 5, serta 7 x 7, mampu menemukan solusi yaitu sisa satu kelereng serta mampu menangani apabila tidak menemukan solusi. Penerapan algoritma Depth Limited Search pun mampu menampilkan semua perpindahan langkah hingga ditemukan sisa 1 kelereng. Hal ini dibuktikan dengan cara menguji 10 soal pada sistem. Dari hasil pengujian 10 soal pada sistem, 9 soal berhasil diselesaikan dan 1 soal gagal diselesaikan karena tidak menemukan solusi berupa sisa 1 kelereng. Kata kunci : Permainan (Game), Peg Solitaire, Depth Limited Search.
ANALISIS PERBANDINGAN PERFORMA POINT-TO-POINT TUNNELING PROTOCOL DAN ETHERNET OVER INTERNET PROTOCOL DALAM MEMBENTUK VPN Robby Triadi Susanto; Gani Indriyanta; R. Gunawan Santosa
Jurnal Informatika Vol 9, No 1 (2013): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (9173.811 KB) | DOI: 10.21460/inf.2013.91.135

Abstract

Virtual Private Network (VPN) is a technology implemented as a solution to connect head and branch offices through a network. VPN enables all offices connected to be treated as a single broadcast domain or a single network, providing a private connection. VPN can be implemented over several protocols: Point-To-Point Tunneling Protocol (PPTP) and Ethernet over Internet Protocol (EoIP). This research conducted through implementation of both protocols on a site-to site VPN and measuring each protocol’s performance using throughput, packet loss and delay parameters obtained from real topology. Overall result shows that EoIP performs better than PPTP. Within six days of observation, obtained data shows that EoIP has better throughput and less delay than PPTP, while PPTP has a smaller rate of packet loss than EoIP.
IMPLEMENTASI ALGORITMA TWOFISH DANI LEAST SIGNIFICANT BIT (LSB) UNTUK PENYEMBUNYIAN FILE TEXT PADA CITRA DIGITAL Devri Riza Setyawan; Willy Sudiarto Rahardjo; R. Gunawan Santosa
Jurnal Informatika Vol 10, No 1 (2014): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (6153.884 KB) | DOI: 10.21460/inf.2014.101.324

Abstract

Security and confidentiality of information are considered a requirement in today's communication media. Many people have used Internet to share and distribute confidential information. On the other hand, many malicious activities attempts to steal those information by irresponsible parties. Therefore, information must be secured and converted into another form before it is sent to the destination by the use of cryptography and steganography. We developed a program to secure this information, by using Twofish and Least Significant Bit algorithm to encrypt secret messages and then insert it into an image file. By combining these two methods, we can achieve higher levet of information security.The information encoded with twofish algorithm will change the fite size stightly. This changes are caused by the use of padding. In addition, both of the output image are not resistant by some manipulation operations. The output of the system in BMP format does not change the file size after insertion process, while PNG format will have a stightty dffirence infile size due to processing in bitmap mode.
MORPHOLOGICAL OPERATION ON BINARY IMAGE Farah Virnawati; Vina Evania
Jurnal Informatika Vol 4, No 1 (2008): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (12884.274 KB) | DOI: 10.21460/inf.2008.41.65

Abstract

Morphing merupakan suatu teknik dari pengolahan citra yang didasarkan padapengolahan bentuk. Nilai dari tiap piksel citra yang diolah merupakan bentuk perbandinganantara piksel yang bersesuaian dari citra masukkan dengan nilai piksel tetangganya.Dengan memilih ukuran dan bentuk dari lingkungan, kita dapat membangun operasi analisisuntuk mengolah citra yang dimasukkan agar lebih spesifik.
ADAPTASI MODEL KEMATANGAN NHS INFRASTRUCTURE (NIMMTM) UNTUK EVALUASI INFRASTRUKTUR TI PADA RUMAH SAKIT DI YOGYAKARTA Danny Sebastian; Benyamin L Sinaga; Sapty Rahayu
Jurnal Informatika Vol 12, No 1 (2016): Jurnal Teknologi Komputer dan Informatika
Publisher : Universitas Kristen Duta Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (259.356 KB) | DOI: 10.21460/inf.2016.121.460

Abstract

IT infrastructure is an important for a company to achieve competitive advantages. All bussiness industry needs a good IT infrastructure to support their business, it also experienced by healthcare industry. However in Indonesia, there is no standarisation for IT infrastructure in hospital. The purpose of this research is to adapt NHS infrastructure maturity model (NIMMTM) based on Indonesian hospital environment, in this case RS XYZ. This research consist of 3 steps, preliminary study (1), maturity model adaptation (2), and maturity model validation (3). The adapted maturity model consist of 11 categories and 60 key capabilities. Each key capabilities has 5 perspectives, process perspective, organisation & people perspective, technology perspective, IT security & information governance perspective, and strategy alignment & business value perspective. Each perspective has at least 1 KPI and total KPI of this adapted maturity model is 432 KPIs. The adapted maturity model can be used for IT infrastructure maturity evaluation and a guidelines for enhance IT infrastructure.

Page 5 of 16 | Total Record : 151