cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota depok,
Jawa barat
INDONESIA
Majalah Ilmiah Matematika Komputer
Published by Universitas Gunadarma
ISSN : -     EISSN : -     DOI : -
Core Subject : Science, Education,
Arjuna Subject : -
Articles 8 Documents
Search results for , issue "2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL" : 8 Documents clear
IMPLEMENTASI SANDI HILL DALAM PEMBUATAN PROGRAM APLIKASI PENYANDIAN CITRA Soerowirdjo, Busono; Wibowo, Ardian Adi
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (956.89 KB)

Abstract

Sandi Hill merupakan salah satu ieknik penyandian teks. Dalam penelilian ini, pemakaian sandi Hilldiperluas dari teks menjadi citra 24 bit. Matriks yang dipakai adalah matriks yang berordo 2x2 dan3x3. Hasil percobaan menunjukkan bahwa sandi Hill cocok digunakan untuk enkripsi citra denganvariasi nilai Merah Hijau Biru (MHB) antar piksel berdekatan yang tinggi (seperti foto), tapi tidakcocok untuk citra dengan variasi nilai MHB yang rendah (seperti gambar kartun) karena pola citraasli masih tampak dalam citra sandi. Sandi Hill juga memiliki kelemahan dalam hal tidak tunggalnyamalriks kunci yang dapat dipakai. Akan tetapi untuk pemakaian biasa, dengan pemilihan matrikskunci yang baik, sandi Hill dapat dipakai untuk penyandian karena hanya melibatkan operasimatriks biasa sehingga prosesnya relatif cepat.Kata Kunci : Sandi Hill, Citra, MHB.
SURVEY REPORT: A SHIFT FROM TRADITIONAL TOWARD PEER-TO-PEER (P2P) INFORMATION INTEGRATION Wicaksana, I Wayan Simri
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1183.003 KB)

Abstract

Peer-ta-Peer (P2P) networking is not a new technology, the P2P has been introduced in the end of70's, however the real implementation can be done in last decade synchronize with Internet progress.This literature study will evaluate from some research papers about the progress of P2P in manyaspects. The main emphasize is in information searching and interoperability.Basic idea of P2P arrived from social life which brings to the model of searching information incomputer network model. From the basic P2P model that called pure P2P until the combination ofsome models to find better solution for special condition is discussed in this paper. Characteristic andfunction of P2P in many environments bring as well as the background knowledge in this area. Thispaper can bring contribution in selecting appropriate model of P2P.Keywords: topology, networking
SAFFA: APLIKASI SISTEM DOKUMENTASI FORENSIK KOMPUTER Suhendra, Adang; Vangerow, Andreas; Dyah, Ayu Socanning
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (623.903 KB)

Abstract

Meningkainya kejahatan yang berkaitan dengan teknologi menimbulkan adanyakebutuhan sistem yang dapat membantu menangani kejahatan khususnya yangmemanfaatkan teknotogi da/am hat ini teknologi komputer. Sistem dokumentasi hasi!analisis uji forensik komputer membantu penyidik pada saat menyidangkan kasuskejahatan yang terkait dengan teknologi komputer. Tulisan ini menjelaskanpengembangan sistem dokumentasi lorensik dinamakan SAFFA (Sistem Architecture ForForensic Analysis) yang disediakan dalam tiga bahasa yaitu Indonesia, Inggris, danJerman, serta diadaptasi agar dapat berjalan di berbagai sistem operasi. Sistem inimemfokuskan untuk analisis server dan komputer desktop. Sistem dapat memasukkandata hasil forensik dan menyimpannya da/am suatu basis data dengan struktur yangsesuai dengan standar dokumentasi data forensik.Kata kunci: penyidik, kasus, kronologi
PEMODELAN DALAM ANALISIS DATA UJI KLiNIK (I): MODEL REGRESI LINEAR DAN REGRESI LOGISTIK Harlan, Johan
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (682.469 KB)

Abstract

Dari sudul pandang Sialislika, pemodelan dalam pengolahan dala penelitian eksperimenlal seperti padahanya uji klinik lidaklah dianjurkan Randomisasi apabila difaksanakan sebagaimana meslinya dianggaplelah mengoplimalkan keseimbangan disiribusi variabel prediklormanapun anlarke/ompok perbandingandi luar faktor perlakuan ulama (pengobalan dalam uji klinik), sehingga peningkalan validitas dan presisiyang menjadi lujuan ulama pada pengolahan dala penelitian observasional menjadi kurang relevan di sini.Dalam kenyalaannya penggunaan pemodelan dalam pengolahan dala uji klinik masih relalif seringdilemukan, walaupun inlerprelasinya perlu dilanggapi secara berbeda dengan inlerprelasi lerhadap hasifanalisis multivariabel pada peneJilian observasional secara umumnya.Kala Kunci: uji kJinik, pemodelan, model regresi linear, model regresi Jogislik
APLIKASI AGEN BERGERAK UNTUK PENDETEKSIAN PENYUSUP PADA JARINGAN KOMPUTER Kristanto, Adi; Mukodim, Didin
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (860.621 KB)

Abstract

Perkembangan jaringan komputer memerlukan pengelolaan yang baik oleh administratorjaringan Permasalahan yang sering terjadi dalam jaringan komputer adalah masalah keamanan.Satah satunya adalah masalah penyusupan datam jaringan komputer. Untuk menangani adanyapenyusupan diperiukan suatu Sistem Pendeleksi Penyusup (SPP) SPP melakukan deteksipenyusupan datam jaringan komputer.Agen bergerak merupakan salah satu ktasifikasi dari agen perangkat tunak yang memitikikemampuan untuk bergerak dari sualu tempat ke tempal lain, dan secara mandiri melakukantugas di tempat barunya tersebuI, dalam lingkungan jaringan komputerTulisan ini membahas tentang teknologi agen bergerak untuk melakukan deteksi penyusupandalam Local Area Network (LAN). Agen bergerak akan melakukan proses pengumpulan datakondisi jaringan yang lerdistribusi. Dari data tersebut kemudian akan disimpan di basis data dandapat dianalisis oleh administrator jaringan dalam mengambil keputusan berdasarkan informasiyang diterima.Aplikasi ini memanfaalkan Aglet Perangkat lunak Development Kit (ASDK) untuk membangunaplikasi agen bergerak dan bahasa pemrograman Java. Penggunaan agen bergerak sebagaiSistem Deleksi Penyusupan dapat dengan cepat dalam memperolah data yang ada di setiapkomputer.Kata kunci: Agen bergerak, Sistem Deteksi Penyusupan, Jaringan Komputer, Java
ALGORITMA PRIM UNTUK MENCARI POHON RENTANGAN MINIMUM Latifah, Latifah
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (653.925 KB)

Abstract

Terdapat beberapa algoritma untuk meneari pohon ren/angan minimum,dian/aranya adalah algoritmakruskal, algoritma solin dan algoritma prim.AIgoritma kruskal dan Solin lelah sering dibahas .Tulisan inimembahas mengenai algori/ma prim,yailu algorilma untuk mendapalkan lalur minimum dalam suatupohon ren/angan,yang dalam hal ini adalah unluk menentukan bagaimana kita mendapatkan lalurpengiriman suatu lenis barang dari satu kota ke kota lain dengan tolal ongkos seminimummungkin.Algorilma prim ini dimulai dengan meneari harga lerendah dari suatu pohon yangmengandung grat lerhubung berbobol,selanlutnya penearian harga lerendah berikutnya dilakukandengan telap melihat ke simpul dan ruas awal dan dengan syaral tidak ditemukan sirkuil pada simpuldan ruas yang lerpilih.Penearian berhenti sampai pada n-1 simpul dan di dapat pohon renlanganminimumDari algorilma prim untuk meneari pohon rentangan minimum dapal dikembangkan algorilmaprim unluk meneari pohon rentangan maksmum.Kala kunei: graf, grat berbobot, ruas, simpul.
PERSAMAAN DIFERENSIAL PARSIAL ORDE PERTAMA Da Silva, Bernardus E.F
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (860.621 KB)

Abstract

Tulisan ini berlujuan untuk membahas persamaan dilerensial orde perlama. Pembahasandimulai dengan pengintegrasian sebuah persamaan integral total, dimana ditemukanbahwa jika orde persamaan terintegralkan secara lengkap maka penyelesaian atausolusinya diperoleh dari penginlegrasian dua persamaan dilerensial biasa dan solusiumumnya bergantung kepada sebuah konstanta bebas. Untuk mengintegrasikanpersamaan linear dan homogen orde perlama, cukuplah bila ditemukan n-1 integralperlama yang bebas dari sistem karakteristiknya. Jika ditemukan hanya n-1-p, makaintegrasi dari sistem karakteristik membawa kepada sualu sistem dilerensial kanonikberorde p, berarli masih merupakan sebuah persamaan dilerensial parsial linear danhomogen dari p varia bel. Jika kUNa r didefinisikan oleh persamaan y = I(x), Z =g(x) makasebuah permukaan yang mempunyai persamaan V (x,y,z,a,b) = 0 menyinggung kUNa inidengan menulis bahwa persamaan V;x,f(x),g(x),a,bj =0 mempunyai sebuah akar rangkapdalam x.Kata Kunci: homogen, tidak homogen, lengkap, turunan
IMAGE ARTIFACTS AND NO-REFERENCE FEATURE EXTRACTIONS: A REVIEW Kusuma, Tubagus Maulana
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1064.227 KB)

Abstract

Image attributes, such as shape, orientation, size, texture, gradient, luminance, brightness, andcontrast can be easily recognized by human visual system. All these attributes contribute to thecharacteristics of an image or image features, which reveal uniqueness of the image. Once theimages get corrupted due to compression or transmission, the unexpected artificial features, whichare not existing in the origi"al images are introduced. The characteristics of these unexpectedfeatures known as artifact characteristics vary from one artifact to another By knowing the originalimage features, un-expected features can be detected. There are a number of feature extractiontechniques that can be used to extract image features, in order to observe the presence of artifacts.These techniques can be generally classified into two categories, as spatial domain based andtransform domain based. This paper presents a review of the existing spatial domain artifactextraction techniques using no-reference (withoul comparison to original image) as they arecomputationally inexpensive and suitable for in-service quality monitoring.Keywords: Artifact, feature extraction, error, blocking, blur, ringing, masking, lost blocks.

Page 1 of 1 | Total Record : 8