cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota depok,
Jawa barat
INDONESIA
Majalah Ilmiah Matematika Komputer
Published by Universitas Gunadarma
ISSN : -     EISSN : -     DOI : -
Core Subject : Science, Education,
Arjuna Subject : -
Articles 36 Documents
PENENTUAN BATAS LUKA KANKER KULIT MENGGUNAKAN METODE PENDETEKSIAN TEPI Trisnawali, Mella; ETP, Lussiana
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI AGUSTUS
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1053.927 KB)

Abstract

Saat ini, penentuan batas luka kanker kulit datam rangka pendiagnosaan dilakukan dengan melihatlangsung pada luka kulit pasien dengan cara memberikan minyak pada kulit yang luka. Hasil danproses ini memang menunjukkan tingkat akurasi yang tinggi, namun demikian teknik tersebutmemiliki kesulitan pada penyimpanan data pasien. Dilain pihak metode pengolahan citra telahbanyak diaptikasikan dalam dunia kedokteran, diantaranya pada Ultra Sonografi (USG), CitraRontegent, dan Mammografi. Untuk mengoptimalkan penentuan batas luka kanker kulit, dalampenelitian ini akan dilakukan pembandingan beberapa metode pendeteksian tepi yang klasik, sepertimetode dengan operator sobel, prewitt, dan roberts. Keliga metode tersebut akan dibandingkandengan metode pendeteksian tepi yang dikenal dengan metode morfologi. Hasil dari perbandinganbeberapa metode tersebul diharapkan dapal membanlu para dokler untuk mendapatkan hasildiagnosis yang lebih optimal. Berdasarkan pada hasiJ pengujian menunjukkan bahwa untukmenentukan batas luka kanker kulit sangat baik menggunakan metode morfofogi.Kata Kunci : Batas luka kanker kulit, Segmentasi, Metode Pendeteksian Tepi
PERSAMAAN DIFERENSIAL PARSIAL ORDE PERTAMA Da Silva, Bernardus E.F
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (860.621 KB)

Abstract

Tulisan ini berlujuan untuk membahas persamaan dilerensial orde perlama. Pembahasandimulai dengan pengintegrasian sebuah persamaan integral total, dimana ditemukanbahwa jika orde persamaan terintegralkan secara lengkap maka penyelesaian atausolusinya diperoleh dari penginlegrasian dua persamaan dilerensial biasa dan solusiumumnya bergantung kepada sebuah konstanta bebas. Untuk mengintegrasikanpersamaan linear dan homogen orde perlama, cukuplah bila ditemukan n-1 integralperlama yang bebas dari sistem karakteristiknya. Jika ditemukan hanya n-1-p, makaintegrasi dari sistem karakteristik membawa kepada sualu sistem dilerensial kanonikberorde p, berarli masih merupakan sebuah persamaan dilerensial parsial linear danhomogen dari p varia bel. Jika kUNa r didefinisikan oleh persamaan y = I(x), Z =g(x) makasebuah permukaan yang mempunyai persamaan V (x,y,z,a,b) = 0 menyinggung kUNa inidengan menulis bahwa persamaan V;x,f(x),g(x),a,bj =0 mempunyai sebuah akar rangkapdalam x.Kata Kunci: homogen, tidak homogen, lengkap, turunan
TOPOLOGICAL SORTING Latifah, Latifah
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (726.776 KB)

Abstract

Misalkan sebuah proyek pekerjaan dibangun dari 25 Jenis tugas yang berbeda. Beberapa tugas dapat dikerjakan bila sesudah tugas sudah diselesaikan. Bagaimana urutan tugasdapat diselesaikan ? Untuk membuat model dari persoalan ini kita dapat membangunsuatu partial order pada himpunan tugas-tugas sedemikian sehingga a< b jika dan hanya jika a dan b adalah .lIgas-tugas dan tugas b tidak dapat dimulai sampai tugas a telahdiselesaikan. Untuk membuat jadwal dan proyek tersebut, kita memerlukan suatu urutanuntuk semua 25 tugas yang disebut urutan topological (topological sorting).
PENDUGAAN GALAT BAKU DENGAN METODE BOOTSTRAP MENGGUNAKAN R LANGUAGE Uyanto, Stanislaus S.
Majalah Ilmiah Matematika Komputer 2005: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (681.771 KB)

Abstract

A summary statistics such as are often the first outputs of data analysis. Then next thing we want to know is the accuracy of The most common measure of an estimator's accuracy is the standard error. The bootstrap method is a computer based method fo assigning measures of accuracy to statistical. estimates. In this writing we will show how to obtain the standard error of a statistic using the bootstrap. Kata kunci : statistic. bootstrap, estimate, standard error, galat baku
IMAGE ARTIFACTS AND NO-REFERENCE FEATURE EXTRACTIONS: A REVIEW Kusuma, Tubagus Maulana
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1064.227 KB)

Abstract

Image attributes, such as shape, orientation, size, texture, gradient, luminance, brightness, andcontrast can be easily recognized by human visual system. All these attributes contribute to thecharacteristics of an image or image features, which reveal uniqueness of the image. Once theimages get corrupted due to compression or transmission, the unexpected artificial features, whichare not existing in the origi"al images are introduced. The characteristics of these unexpectedfeatures known as artifact characteristics vary from one artifact to another By knowing the originalimage features, un-expected features can be detected. There are a number of feature extractiontechniques that can be used to extract image features, in order to observe the presence of artifacts.These techniques can be generally classified into two categories, as spatial domain based andtransform domain based. This paper presents a review of the existing spatial domain artifactextraction techniques using no-reference (withoul comparison to original image) as they arecomputationally inexpensive and suitable for in-service quality monitoring.Keywords: Artifact, feature extraction, error, blocking, blur, ringing, masking, lost blocks.
PENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI Budhiarto, Atmanu; Mukodim, Didin
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (994.074 KB)

Abstract

Saat ini informasi telah menjadi bagian yang sangat penting dalam suatu aktivitas. Sebagai contoh,dalam suatu proses pengambilan keputusan, informasi dapat mengurangi ketidakpastian dan dapatmenciptakan alternatif keputusan yang lebih baik. Kerahasiaan dari suatu informasi yang memilikinilai sangat penting atau sensitif dapat dilindungi dengan menggunakan kriptografi. Untuk melindungiinformasi yang berupa berkas diperlukan suatu perangkat lunak yang dapat melakukan prosesenkripsi terhadap berkas-berkas. Perangkat lunak tersebut menggunakan suatu algoritma kriptografiuntuk mengenkripsi berkas. Algoritma kriptografi yang digunakan pada penulisan in; adalah DataStandar enkripsi atau disingkat DSE. DSE mengenkripsi data dalam ukuran 54-bit denganmenggullakan kunci berukuran 55-bit. Blok data 54-bit diperoleh dengan mengambil byte-byte danmengubahnya ke dalam bit. Blok bit data yang telah diproses selanJutnya diubah kembali ke dalambyte dan disimpan pada berkas hasil bserta dengan kunci yang digunakan. Berkas hasil terse butmemiliki ekstensi .ECR. Kunci yang disimpan pada berkas hasil tersebut dienkripsi denganmenggunakan MD5 (Message Digest 5). Algoritma DSE yang diimplementasikan pada perangkatlunak menggunakan mode operasi Cipher Block Chaining. Basis data digunakan untuk meny'mpandaftar pengguna yang dapat menggunakan perangkat lunak terse but beserta kata sandi logonnya.Dengan digunakannya penggunaname dan kata sandi logon untuk mengakses perangkat lunak makaakan meningkatkan keamanan dari data terenkripsi dan perangkat lunak itu sendiri. Selain itukeamanan data terenkripsi lebih tinggi karena algoritma DSE menggunakan mode operasi CBCsehingga ciphertext yang dihasilkan akan selalu berbeda untuk data yang sama. Karena dapatmengenkripsi semua tipe berkas maka perangkat lunak terse but memiliki fleksibilitas dalammelindungi informasi yang ada.Kata kunci : Enkripsi, Data Standar enkripsi, Kriptografi, Visual Basic.
CMOS PHOTODIODE MODEL USING VHDL-AMS Salahuddin, Nur Sultan
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI AGUSTUS
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (476.782 KB)

Abstract

The objectives of this research is to designed and simulated CMOS photodiodes models usingVHOL-AMS with the AOVance-MS (AOMS) simulation tool of Mentor Graphics. The Photodiodemodels show a logarithmic response in illumination and are capable of detecting blue or green lightemitting diode. The result is fast and thorough design verification before the expense of fabrication.Key Words: light, diffusion, substrate, drift
PEMODELAN MASALAH PENUGASAN (ASSIGNMENT PROBLEM) DENGAN KOEFISIEN ONGKOS KABUR Susanto, Sani; Suryadi, Dedy
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (5772.752 KB)

Abstract

Masalah penugasan (MP, assignment problem) sebagai bentuk khusus dari masalah pemrograman liniertelah banyak dibahas. Namun demikian, sebagian besar pembahasannya masih didasarkan pada asumsibahwa besarnya ongkos/waktu pengerjaan tugas bersifat tertentu. Tulisan ini membahas MP dalam halasumsi ini terlanggar, artinya, ongkos/waktu pengerjaan suatu tugas tidak berupa bilangan tunggal,melainkan berupa nilai yang berada pacta suatu interval tertentu.
SISTEM INFORMASI MANAJEMEN EKSPLORASI DAN PRODUKSI PERMINYAKAN JOINT OPERATING BODY PERTAMINA-PETROCHINA (JOB-PPEJ) Noridhah, Noridhah; Maukar, Maukar
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1900.796 KB)

Abstract

Di Indonesia khususnya diwilayah Tuban, Jawa Timur mempunyai salah satu daerah potensi penghasilminyak. Karena di Tuban terdapat blok-blok yang telah disurvei sebelumnya mempunyai kapasitassumber daya alam yang baik khususnya minyak dan gas bumi. JOB Pertamina - Petrochina East Java(JOB-PPEJ) merupakan salah satu perusahaan jointventure yang bergerak dalam bidang industriperminyakan di Indonesia yang telah melakukan pengeksplorasian diwilayah Tuban ini. Kecepatan,ketepatan dan efektifitas sangat mutlak diperlukan untuk dapat meningkatkan kinerja perusahaantersebut. Mengingat informasi yang digunakan cenderung bersifat hardcopy (paper). Denganmenggunakan teknologi informasi yang berbasis web-base dalam pengoJahan informasi JOB-PPEJ,dalam penulisan skripsi ini penulis mencoba untuk membuat suatu sistem manajemen dalam kemudahanakses informasi di JOB Pertamina - Petrochina East Java (JOB-PPEJ).
RESEARCH RESULTS ON THE USE OF INTERNET AS COMMUNICATION TOOL ACROSS VARIOUS GENERATION COHORTS IN INDONESIA Indrajit, Richardus Eko
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI APRIL
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (7608.461 KB)

Abstract

One of the traditional functions of public relations is to influence perceptions of internal and externalpublics through communication. In order to accomplish this, appropriate use of communicationchannels is necessary to send accurate and timely information to the target audiences. Presently, moreand more target audiences are equipped with information and communication technology that makethem enable to access internet as the whole new arena where publics interact in a network of onlinecomputers. It means that whatever messages that are coming to their life would be checked across theironline communities. This research is conducted to study the communication behaviors of the old andnew generations of internet users in Indonesia who are fond of connecting themselves to the cyberworld. The main targets are to investigate and to identify the impacts of their behaviors that challengethe existing public relations practices. The results of the study shows that there are similarities anddifferences among the four generations of people - namely Traditionalists, Baby Boomers, Xers, andMillennials - in conducting their online communication. Some of them are considered to have directimpacts on how public relations should be conducted today towards these online communities to gainthe expected results.

Page 3 of 4 | Total Record : 36