Articles
386 Documents
Analisis Efisiensi Algoritma RSA pada Database Kependudukan (e-KTP)
Jutono Gondohanindijo;
Eko Sediyono
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (454.341 KB)
Analisis  Algoritma membantu kita memahami skalabilitas  dan unjuk kerja sebuah  program  dengan melalui  uji  kompleksitasnya dengan mengukur atau menentukan problem size-nya, menentukan operasi yang dominan, menentukan fungsi  yang  digunakan. Algoritma  yang akan dibahas diambil dari program komputer Enkripsi RSA yang diimplementasikan dalam  Single Identification Number (SIN) e-KTP di Indonesia yang merupakan sebuah nomor identitas unik yang terintegrasi dengan gabungan data dari berbagai macam instansi pemerintahan dan swasta.Program Enkripsi RSA digunakan untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer,  agar tidak dapat di baca atau di mengerti oleh sembarang orang.Dalam tulisan ini, penulis menganalisis  aplikasi sistem kriptografi yang layak diterapkan pada basis data terintegrasi di SIN  ( e-KTP).  Penilaian algoritma didasarkan pada  :  waktu eksekusi (dari fungsi yang paling  dominan), penggunaan memori/sumber daya, kesederhanaan dan kejelasan algoritma.Langkah-langkah analisis algoritma  dikembangkan dengan menentukan jenis/sifat data input,mengukur Waktu Eksekusi (Running Time ) dari setiap fungsi, menganalisis secara matematis  dengan uji data Big-Odengan Grafik dan Tabel Polynomial untuk menentukan average case_nya.
Dua Faktor Pengamanan Login Web Menggunakan Otentikasi One Time Password Dengan Hash SHA
Kartika Imam Santoso
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (458.756 KB)
Pengamanan login untuk mengakses  halaman Web, berupa pengamanan menggunakan OTP (One Time Password) yang di bangkitkan dengan  Hash  SHA  yang menghasilkan sebuah kode lewat SMS untuk otentikasi.  Aplikasi OTP menggunakan masukan untuk  hash  SHA  dari tabel mahasiswa yang diambil adalah field NIM (untuk Admin dari tabel User), No telp, dan waktu akses. Hasil dari fungsi hash tersebut menghasilkan 40 digit bilangan hexadesimal, selanjutnya diambil enam digit dari bilangan tersebut. Enam digit bilangan hexadesimal tersebut yang dikirimkan sebagai OTP secara otomatis dengan layanan aplikasi Gammu berupa SMS dan juga disimpan dalam tabel. OTP yang dikirimkan kepada pengguna akan dicocokkandengan yang tersimpan dalam tabel untuk mengecek validitasnya. Apabila cocok antara OTP yang dikirimkan dengan yang tersimpan dalam tabel, maka pengguna baru bisa mengakses  halaman Web  OTP yang dihasilkan adalah untuk otentifikasi pengamanan akun pengguna Web  setelah Login dengan memasukkan  username  dan password.  Waktu aktif untuk pengamanan login dengan OTP berbasis SMS selama tiga menit, pembatasan tersebut adalah untuk mempersempit waktu hacker untuk menyadap dan menyusup. Selain itu juga sesuai dengan uji coba yang telah dilakukan dengan beberapa layanan operator selular di Indonesia.
Analisis Algoritma Decision Tree untuk Prediksi Mahasiswa Non Aktif
Khafiizh Hastuti;
Erwin Yudi Hidayat
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (170.011 KB)
Presentasi mahasiswa yang lulus tepat waktu pada perguruan tinggi merupakan salah satu faktor penentu kualitas perguruan tinggi.  Data dari Pusat Statistik Pendidikan Badan Penelitian dan Pengembangan Departemen Pendidikan Nasional Republik Indonesia menunjukkan bahwa presentasi kelulusan mahasiswa tepat waktu hanya mencapai 51,97% saja dan 48,03% tidak diketahui statusnya apakah menempuh studi tidak tepat waktu, memiliki status non aktif, atau drop out. Perguruan tinggi memiliki data akademik dan biodata mahasiswa sejak mereka mendaftar hingga lulus kuliah.  Algoritma  klasifikasi data mining  Decision Tree  dapat digunakan untuk melalukan prediksi  mahasiswa non aktif,  sehingga dapat memberikan warning bagi mahasiswa untuk lebih meningkatkan prestasi belajar dan mencegah kasus mahasiswa drop out.
Koordinasi Non Playing Character (NPC) Follower Menggunakan Algoritma Potential Fields
Latius Hermawan;
Siti Asmiatun
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (738.046 KB)
Game telah menjadi populer di kalangan masyarakat, sebagai suatu bentuk hiburan, mendukung interaksi sosial antara mereka.. Pemodelan perilaku  NPC  merupakan masalah yang  penting  dalam mewujudkan kecerdasan game komputer.  Dalam NPC  team-mate, AI  dibutuhkan untuk membantu mengatur perilaku tim-pasangan yang bermain bersama atau di bawah komando pemain manusia untuk membantu pemain dalam mencapai tujuan. Potential field digambarkan seperti partikel besi yang bergerak menuju objek melalui medan magnet yang dibuat oleh objek yang dituju. Pergerakan ini tergantung dari medan magnet yang ada, partikel akan ditarik kearah tujuan atau justru sebaliknya partikel besi tersebut akan ditolak oleh medan magnet pada saat bertemu halangan.  Dari analisis yang telah dijelaskan, secara sederhana metode potential field  dapat membantu mengatur jarak pergerakan  NPC  Follower  ke  Player  saat terjadi penyerangan  NPC  masih tetap dalam jangkauan radius dari  Player  untuk melindungi player
Perbandingan Algoritma Kompresi Terhadap Objek Citra Menggunakan JAVA
Maria Roslin Apriani Neta
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (373.198 KB)
Dalam  ilmu komputer,  pemampatan data  atau  kompresi data  adalah sebuah cara untuk memadatkan  data  sehingga hanya memerlukan ruangan penyimpanan lebih kecil sehingga lebih efisien dalam menyimpannya atau mempersingkat waktu pertukaran data tersebut.  Kebalikan dari proses kompresi adalah dekompresi, yang merupakan proses pengembalian data yang telah dihasilkan oleh proses kompresi. Apabila hasil dekompresi menghasilkan data yang sama persis dengan data aslinya yang dikompresi, maka kompresi tersebut disebut lossless compression. Sebaliknya, jika  hasil dekompresi meghasilkan data yang tidak sama dengan data aslinya yang dikompresi, karena ada data yang hilang atau dianggap tidak terlalu penting mengubah informasi, maka disebut lossy compression. Dalam paper ini akan dibahas mengenai perbandingan  empat algoritma proses kompresi yaitu algoritma Huffman, LZW, RLE dan Shannon-Fano. Pada dasarnya keempat algortima ini sama membentuk suatu kode yang memiliki redundansi  minimum sehingaa manajemen memori dapat dilakukan dengan baik. Namun setiap algoritma  memilki kompleksitas yang berbeda-beda dalam hal kecepatan dan kapasitas dalam pengkompresi dan dekompresi data. Untuk memperoleh hasil uji sebagai perbandingan kompresi objek digital, maka modul program  dibuat menggunakan bahasa JAVA dimana hasilnya akan  menentukan mana algoritma yang terbaik dengan menghasilkan ukuran kompresi yang lebih kecil dari keempat algoritma yang di ujikan
Denoising Pada Citra Grayscale Menggunakan Bayes Tresholding dan Gaussian Noise
Mariska Marlia Dwi Dwi Purnamawati
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (897.842 KB)
Pengolahan citra digital merupakan  salah satu elemen paling penting dalam analisa citra. Salah satu permasalahan yang sering dihadapi adalah adanya noise. Intensitas noise yang tinggi dapat mempengaruhi kualitas citra. Pengurangan noise adalah bagian terpenting dalam pengolahan citra. Pengurangan noise diperlukan untuk melakukan pemrosesan citra sehingga dapat memperoleh informasi detail yang berguna. Pada paper ini akan dibahas mengenai denoising pada citra grayscale. Citra grayscale akan diberikan Gaussian Noise kemudian dilakukan tresholding dengan metode Bayes Tresholding. Analisa denoising dilakukan pada 4 buah citra grayscale dan pengukuran dilakukan dengan MSE, PNSR, MSSIM.
Nipple Detection Pada Citra Pornografi Menggunakan Algoritma Viola And Jones Berbasis Adaboost Untuk Feature Selection
Muhammad Fikri Hidayattullah;
Yustia Hapsari
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (596.72 KB)
Perkembangan teknologi internet sangat pesat sekali. Akan tetapi didalamnya terdapat banyak hal yang berbahaya, seperti konten pornografi. Banyak para peneliti melakukan kajian  penelitian dalam deteksi citra pornografi dengan tujuan untuk melakukan filterisasi konten porno tersebut. Akan tetapi, sebagian dari penelitian itu hanya mengandalkan luasan persentase kulit saja untuk menentukan citra pornografi atau bukan. Dan mereka me ninggalkan hal yang paling fundamental yang menjadi ciri sebuah citra pornografi yaitu organ intim.  Pada penelitian ini melakukan deteksi puting payudara wanita pada citra pornografi dengan menggunakan algoritma Viola and Jones yang terkenal handal dalam pendeteksian objek. Rata-rata akurasi sebesar 83,75%, precision rate sebesar 88,20% dan recall rate sebesar 90,21% .
Simulasi M onitoring Mobile Agent pada Platform Jaringan Komputer
Muhammad Hasbi;
Jazi Eko Istiyanto
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (907.532 KB)
Perpindahan Mobile Agent (Agen Bergerak)  dalam menjalanan tugasnya pada jaringan komputer sering tidak dimonitor  saat berada di platform yang dikunjunginya. Kedatangan Agen bergerak  di platform lain perlu dikomunikasikan dengan agen tuan rumah.  Agen tuan rumah perlu  mengetahui  kedatangan agen bergerak yang berkunjung  sehingga kegiatannya  dapat dimonitoring. Tujuan makalah ini adalah mengusulkan simulasi sistem monitoring waktu Agen Bergerak dalam berkunjung kesuatu platform  (host). Kejadian yang dimonitoring dibatasi hanya kejadian kedatangan dan kepergian agen bergerak. Metode yang digunakan  adalah  sistem migrasi agen pada jaringan komputer dan sistem komunikasi antar agen.  Hasil makalah ini adalah  simulasi  sistem monitoring agen pada platform yang dikunjungi  oleh  agen bergerak  pada jaringan komputer. Sistem ini dapat mengetahui  waktu mulai  kedatangan dan kepergian agen bergerak dengan cara kedua agen tersebut berkomunikasi.
Analisa Sistem E-Learning Aritmatika dengan Metode Jarimatika untuk Tingkat Sekolah Dasar dengan Pendekatan Model Computer-Based Training
MY. Teguh Sulistyono;
Wellia Shinta Sari
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (120.167 KB)
Aritmatika adalah sebuah materi dalam mata pelajaran Matematika tingkat Sekolah Dasar yang mempelajari operasi perhitungan, jika tidak didukung dengan metode pembelajaran yang tepat dalam penyampaiannya seperti menggunakan metode jarimatika, serta media pembelajaran berbasis komputer (multimedia) pada aplikasinya, maka akan menimbulkan beberapa kesulitan yang dialami pendidik dalam menerapkan operasi perhitungan, karena pendidik dalam proses belajar mengajar tidak menggambarkan proses tersebut kepada peserta didik, dan hanya mengandalkan media pembelajaran yang ada dalam kelas secara teori, apalagi ketika proses belajar mengajar tersebut dipraktekkan dalam dunia nyata. Computer Based Training  merupakan  perangkat lunak atau software yang aplikasi  berdasar pada  kecerdasan buatan atau artificial intelligence yang memanfaatkan komputer yang bertindak sebagai pengajar dan dapat melatih dan mengajar siswa secara mandiri dan simultan sebagai seorang user.  Dengan menggunakan metode Computer Based Training  yang diimplementasikan dalam proses belajar mengajar maka  pola tingkat pemahaman peserta didik pada saat menerima materi berbeda-beda dari pendidik dapat yang menjadikan hubungan emosional peserta didik dengan mata pelajaran yang dipelajari menjadi rendah, sehingga prestasi yang dihasilkan juga rendah. Media pembelajaran dibuat dengan tujuan untuk membantu pendidik  atau guru dalam membantu proses belajar mengajar dan bagi peserta didik atau siswa untuk memahami dan membantu mempercepat proses pemahaman terhadap materi pembelajaran yang diajarkan, sehingga tujuan pembelajaran akan mudah dicapai.
Analisis Penerimaan Teknologi IPTV (Studi Kasus Groovia TV di Kota Semarang)
Noora Qotrun Nada;
Eko Nugroho;
Bimo Sunarfri Hantono
Semantik Vol 3, No 1 (2013): Semantik 2013
Publisher : Semantik
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (368.891 KB)
Dalam menggelar layanan Groovia TV (produk IPTV Telkom), PT Telkom melakukan peningkatan performa jaringan dengan banyak mengganti kabel tembaga menjadi fiber optic menuju node terdekat dengan pelanggan, dan memperbany ak perangkat DSLAM outdoor dan MSAN. Dari usaha ini diharapkan bisa meningkatkan pendapatan melalui triple play, telepon/suara, data, dan multimedia, namun ternyata pelanggan Groovia TV belum signifikan. Tesis ini melakukan analisis penerimaan teknologi IPTV dengan studi kasus Groovia TV di kota Semarang. Menggunakan model TAM (technology tcceptance model) dan dianalisa dengan SEM (structural equation modeling). Diharapkan akan didapatkan faktor-faktor yang berpengaruh  terhadap penerimaan IPTV melalui konstruk-konstruk yang ada. Penelitian ini mengambil populasi dengan sampling acak pada pelanggan speedy yang pernah menggunakan GrooviaTV baik yang masih aktif ataupun sudah berhenti di kota Semarang.  Hasil  Hasil penelitian ini membuktikan dari 10 hipotesis,  dua hipotesis ditolak. Attitude Toward IPTV (ATT) dan perceived of usefulness (PU) berpengaruh pada Intention To Use (IU). Perceived of ease of use (PEU), perceived of enjoyment, dan perceived of quality (PQ) berpengaru h pada ATT. Normative pressure (NP) dan Price Level (PL) tidak berpengaruh secara langsung terhadap IU.