Articles
91 Documents
Search results for
, issue
"2013"
:
91 Documents
clear
Sistem Remedial Nilai Siswa SMA Olah Raga Negeri Sriwijaya Palembang Menggunakan J2ME dengan Metode Soft System Methodology (SSM)
A.Yani Ranius;
Nita Rosa Damayanti
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Penelitian ini dilakukan untuk memberikan solusi dan dapat membantu siswa untuk mengetahui nilai ujian semester secara cepat dan dapat mengetahui jadual remidial mereka yang sesuai dengan standar kriteria ketuntasan minimal. Akses dapat dilakukan menggunakan aplikasi J2ME (java Mobile) menggunakan handphone. Aplikasi ini diharapkan dapat membantu siswa dalam mengakses informasi dengan cepat tanpa harus datang langsung ke sekolah untuk melihat nilai dan hasil perbaikan setelah di-remidial serta mengetahui jadualnya. Dalam kajian ini menggunakan pendekatan Soft System Methodology (SSM), dengan metode analisis dan pemodelan sistem yang terintegrasi ke teknologi (hard) sistem dan human (soft) sistem yang biasanya digunakan perubahan.
Perencanaan Strategi Sistem,Teknologi dan Manajemen Informasi dalam Meningkatkan Daya Saing Sekolah dan Kompetensi Lulusan (Studi Kasus: SMK Hutama Bekasi)
Rahmawati -;
Fauzi Amri
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
SMK merupakan salah satu pendidikan formal yang menghasilkan lulusan tenaga kerja siap didik untuk para stakeholder di bidang manajemen, teknologi dan komunikasi. Saat ini SMK Hutama merasa perlu mengadakan perbaikan baik dari kualitas SDM yang kurang terampil dalam memanfaatkan teknologi dalam proses belajarnya, fasilitas penunjang teknologi, maupun sistem informasi yang digunakan masih kurang update. Dalam menghadapi perkembangan sistem dan teknologi informasi untuk meningkatkan kualitas lulusan dan menghadapi persaingan global, maka diperlukan suatu perencanaan strategis untuk pengembangan sistem, teknologi dan manajemen informasi dari sekolah itu sendiri. Adapun metode yang akan dilakukan yaitu menggunakan metode Ward Peppard dan tools yang akan digunakan untuk analisa antara lain menggunakan analisis SWOT, PEST, Valuechain, Matrix McFarland Grid, CSF dengan Balance Scorecard. Diharapkan dengan analisa dari beberapa tools akan menghasikan perumusan yang baik dalam mengembangkan sistem dan teknologi informasi juga manajemen sekolah agar lebih baik lagi.Kata kunci—Perencanaan strategi; Sistem dan Teknologi Informasi; Metode Ward and Peppard
Perbandingan Algoritma Backpropagation dan K-Nearest Neighbor (K-NN) untuk Identifikasi Penyakit
Sri Redjeki
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Algoritma Backpropagation dan K-Nearest Neighbor merupakan metode yang digunakan untuk klasifikasi yang bersifat suppervised, dimana kedua metode ini membutuhkan target dari data pola yang akan di latih. Untuk memecahkan masalah klasifikasi, berbagai macam metode telah diterapkan. Dibidang soft computing, mulai banyak dikembangkan juga teknik-teknik klasifikasi. Sehingga proses klasifikasi dapat dilakukan dalam waktu yang relatif lebih cepat dengan menggunakan algoritma klasifikasi yang tepat. Pada paper ini obyek penelitian yang digunakan adalah 10 jenis penyakit dengan gejalan awal demam. Terdapat 82 data pasien yang dibagi untuk data training sebanyak 72 pasien dan sisanya digunakan untuk data testing. Fokus penelitian ini adalah pada tingkat akurasi atau succes ratio yang dihasilkan oleh masing-masing metode. Dari hasil pengujian (testing) 10 data pasien diperoleh informasi bahwa hasil identifikasi terbaik untuk algoritma K-NN dengan menggunakan nilai K=3, K=7 dan K-9 dengan akurasi sebesar 100%, sedangkan untuk algoritma backpropagation diperoleh tingkat akurasi untuk identifikasi penyakit sebesar 90% dengan nilai learning rate 0,1 dan nilai toleransi error sebesar 0,001. Dari hasil pengamatan tersebut maka dapat disimpulkan bahwa algoritma K-NN memberikan hasil identifikasi penyakit yang lebih baik dibandingkan algoritma backpropagation.
Pengembangan Aplikasi Pengamanan Dokumen Digital Memanfaatkan Algoritma Advance Encryption Standard, RSA Digital Signature dan Invisible Watermarking
Aji Setiyo Sukarno
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Digitalisasi dokumen sekarang ini merupakan sebuah kebutuhan, hal ini akan mempermudah seseorang untuk mendistribusikan dokumen tersebut melalui berbagai media komunikasi elektronik. Dengan adanya kemudahan tersebut tentunya akan menimbulkan sebuah kerentanan, diantaranya adalah penduplikatan, dan publikasi dokumen digital tanpa izin pemilik dokumen asli hal ini tentunya melanggar HAKI seseorang. Terlebih lagi jika dokumen tersebut berkasifikasi rahasia dan bersifat strategis tentunya akan membawa dampak yang buruk jika terjadi kebocoran atau pengubahan content dari informasi tersebut. Kriptografi merupakan salah satu solusi untuk mengamankan pesan rahasia tetapi kriptografi hanya memberikan keamanan sampai tahap distribusi, maka dibutuhkan sebuah metode tambahan untuk memberikan aspek keamanan pasca distribusi salah satu metodenya adalah dengan memanfaatkan teknik watermarking. Dengan teknik ini akan memberikan proteksi terhadap penggunaan tidak sah dari materi digital, namun untuk menghilangkan kecurigaan dari pihak yang tidak memiliki hak akses terhadap materi digital watermarking yang digunakan adalah invisible watermarking. Pemanfaatan algoritma AES akan melindungi pesan saat proses distribusi, dan algoritma RSA Digital Signature dapat memeberikan jaminan otentikasi pengirim dan penerima dokumen digital yang didistribusikan dan akan memberikan layanan non repudiation.
Ekstraksi dan Seleksi Fitur untuk Klasifikasi Sel Epitel dengan Sel Radang pada Citra Pap Smear
Rahadian Kurniawan;
Dinda Eling Kartikaning Sasmito;
Fajar Suryani
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Penelitian ini dilakukan seleksi fitur menggunakan Fisher Criterion, sedangkan pada proses klasifikasi data menggunakan algoritma Backpropagation terhadap 16 fitur yang terlebih dahulu diekstrak dari citra Pap smear. Adapun ke-16 fitur yang digunakan dibagi menjadi 3 kategori, yaitu: Fitur bentuk, Fitur tekstur, dan Fitur intensitas warna. Pada naskah ini terdapat 2 tahap utama, yaitu: 1) Ekstraksi Fitur; dan 2) Seleksi Fitur. Penelitian ini bertujuan menganalisis kinerja seleksi fitur pada klasifikasi data dan mencari fitur yang secara signifikan mempengaruhi klasifikasi sel epitel dengan sel radang. Sebagai pembanding, penelitian ini juga membandingkan hasil seleksi fitur antara Fisher Criterion dangan Feature Subset Selection. Hasil yang diperoleh dari proses perbandingan tersebut menunjukkan kesamaan fitur yang secara signifikan mempengaruhi proses klasifikasi sel radang dengan sel epitel. Tingkat akurasi klasifikasi pada penelitian ini adalah 92.5%.
Implementasi Algoritma Rabin Karp untuk Pendeteksian Plagiat Dokumen Teks Menggunakan Konsep Similarity
Salmuasih -;
Andi Sunyoto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Plagiarism is a crime, because it recognizes the work of others as personal work. Plagiarism is becoming serious problem as the rapid development of technology. Ironically acts of plagiarism is most prevalent among academics such as students and learners. In this case, the most often done is copy-paste-edit text documents. This study aims to analyze the act of plagiarism based on similarity contents of the document, such as copy&paste and disguised plagiarism. We implement strategic approach of Rabin-Karp algorithm, which is a multiple-pattern search algorithm. This algorithm is one of the best in analyzing compatibility between documents. The use of hashing techniques make the matching algorithm more efficient because it will just compare multiple digit of numbers. The final result is the percentage of similarity between documents being tested.
Kajian Algoritma Jaringan Syaraf Tiruan untuk Mendeteksi Secara Dini Kepatuhan Wajib Pajak Orang Pribadi
Tatang Rohana;
Muh Arifuddin
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Wajib Pajak Orang Pribadi diberi kebebasan untuk memenuhi kewajiban perpajakan sesuai dengan peraturan perpajakan yang berlaku. Kepatuhan pemenuhan kewajiban tersebut, salah satunya ditunjukkan dengan pelaporan Surat Pemberitahuan (SPT) Tahunan. Dengan data mining, kepatuhan Wajib Pajak Orang Pribadi dapat dideteksi. Wajib Pajak Orang Pribadi akan diklasifikasikan, mana yang lapor dan mana yang tidak lapor. Algoritma berbasis jaringan syaraf tiruan, yaitu Multilayer Perceptron (MLP) dan Support Vector Machine (SVM) akan diterapkan untuk mengetahui akurasi dari tugas klasifikasi. Penerapan itu selanjutnya diuji dengan confusion matrix dan kurva Receiver Operating Characteristic (ROC) sehingga dapat diketahui algoritma mana yang memperoleh akurasi yang lebih tinggi.
Perbandingan Framework Tata Kelola Data DGI dan DAMA International
Hanung Nindito Prasetyo;
Kridanto Surendro
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Era teknologi informasi telah memberikan dampak yang luar biasa bagi perusahaan dalam memberikan berbagai layanan baik internal maupun eksternal melalui data dan informasi yang dihasilkan. Data dan informasi yang dihasilkan tentunya akan sangat berpengaruh terhadap proses pengambilan keputusan yang terjadi dalam berbagai aktivitas di perusahaan. Oleh karena itu diperlukan suatu model tata kelola data yang mampu menyelesaikan berbagai permasalahan terkait data dan informasi. Banyak model yang dapat digunakan dalam hal ini, namun terdapat dua model yang populer dalam membangun tata kelola data yaitu DGI dan DAMA International. Apabila perusahaan ingin membangun program tata kelola data tentunya diperlukan analisis terkait tata kelola data mana yang akan digunakan. Oleh karena itu makalah ini membahas pemetaan diantara keduanya untuk memberikan pilihan dalam membangun tata kelola data.
Rancangan Model Algoritma Pohlig-Hellman dengan Menggunakan Multiple-key Berdasarkan Algoritma RSA Multiple-key
Allwin Simarmata
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Perkembangan teknologi informasi menuntut keamanan data yang tangguh. Dalam hal keamanan data kriptografi juga berkembang dengan cepat. Banyak algoritma baru yang dibuat dan dikembangkan dengan harapan dapat memberi keamanan data yang lebih baik.Algoritma Pohlig-Hellman dan Algoritma RSA merupakan bagian dari kriptografi dari kelompok algoritma asimetris yang identik dengan pembangkitan bilangan prima sebagai kuncinya.Algoritma RSA sudah lebih baik dibandingkan algoritma Pohlig-Hellman yang sudah ada sebelumnya. Hal ini karena Algoritma RSA menggunakan dua bilangan prima sebagai kunci sedangkan algoritma Pohlig-Hellman hanya menggunakan satu kunci saja.Untuk mengembangkan Algoritma Pohlig-Hellman maka penulis merancang model Algoritma Pohlig-Hellman dengan menggunakan multiple-key untuk pengembangan algoritma Pohlig-Hellman sebelumnya.Rancangan model diperoleh dengan meneliti kekuatan dan kelemahan yang ada pada algoritma Pohlig-Hellman dengan cara membandingkannya dengan algoritma RSA dan algoritma RSA Multiple-key. Kekuatan dan kelemahan dari algoritma diukur berdasarkan kecepatan proses dan tingkat kesulitan algoritma untuk ditembus oleh pihak lain.Kesamaan konsep dalam menggunakan kunci bilangan prima menjadi dasar penulis untuk pengembangan algoritma ini. Teorema Fermat digunakan dalam pembangkitan bilangan prima yang digunakan sebagai kunci pada algoritma. Berdasarkan kelebihan dan kekurangan tersebut selanjutnya didapat rancangan pengembangan algoritma Pohlig-Hellman dengan konsep multiple-key. Model ini tentunya lebih baik dibandingkan dengan algoritma Pohlig-Helman sebelumnya karena dengan penambahan kunci berlapis menjadikan algoritma lebih sulit untuk ditembus pada proses enkripsi dan dekripsi.
Aplikasi Sistem Penjadwalan Praktikum dengan Metode Bipartite Graphs (Studi Kasus : Laboratorium Terpadu Teknik Informatika UII)
A’mal Sholihan;
Nielsa Maulida;
Hendika Andra Saputra;
Feri Wijayanto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Penjadwalan merupakan permasalahan yang selalu dihadapi sebelum kegiatan belajar-mengajar dimulai. Untuk memperoleh jadwal yang optimal, setiap kelas diampu oleh sejumlah asisten sesuai kebutuhannya dan setiap asisten mengajar sesuai kuota mengjar yang dimiliki masing-masing asisten. Di penelitian kali ini kami mengambil metode bipartite graph untuk memilih asisten dan kelas yang sesuai. Metode ini mengubah permasalah kali ini menjadi sebuah graph yang dapat dibagi dua subset. Subset pertama, mempunyai node kelas yang tersedia. Dan subset kedua, mempunyai node kelompok asisten dalam setiap kelas. Dengan menerapkan metode ini, kedua subset akan saling dicocokkan. Sehingga permasalahan penjadawalan dapat diselesaikan ketika bipartite graph memenuhi kondisi complete matching.