cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Aplikasi Teknologi Informasi (SNATI)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 1,420 Documents
Mencari Nilai Threshold yang Tepat untuk Perancangan Pendeteksi Kanker Trofoblas Marvin Chandra Wijaya; Semuil Tjiharjadi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penyakit Trofoblas Gestasional (PTG) adalah suatu kelompok (spektrum) penyakit yang pada umumnyadimulai dengan suatu kegagalan kehamilan, terdiri dari MH(Mola Hidatodisa) yang jinak dan TTG (TumourTrophoblast Gestational) yang ganas. Dari segi klinis, agar bisa membuat diagnosis yang cepat dan tepat,terapi yang efisien, yang diharapkan dapat membuat prognosis yang baik.Segmentasi citra merupakan bagian dari proses pengolahan citra. Proses segmentasi citra ini lebih banyakmerupakan suatu proses pra pengolahan pada sistem pengenalan objek dalam citra. Segmentasi citra (imagesegmentation) mempuyai arti membagi suatu citra menjadi wilayah-wilayah yang homogen berdasarkankriteria keserupaan yang tertentu.Dalam penelitian ini, dibahas bagaimana cara mendeteksi TTG yang cenderung berkembang menjadikanker dengan menggunakan teknik segmentasi citra. Teknik segmentasi citra ini meliputi pemisahan objek darilatar belakangnya. Dengan mengacu bahwa objek adalah sel kanker, atau pembuluh darah yang tak lazin,kemudian dianalisis sesuai dengan ciri-ciri yang telah diketahui. Dengan mengunakan cara pencarian nilaithreshold yang tepat, maka pada 10 kasus trofoblas, keakuratan dapat diperoleh hingga 90% pada nilaithreshold 55 dan 60.Kata Kunci: Segmentasi citra, Pengolahan Citra Digtal, Deteksi Kanker Trofoblas
Coverage Prediction of HF Wireless Network for Disaster Early Warning System in Indonesia Wismanu Susetyo; Gamantyo Hendrantoro; Achmad Affandi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2008
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

HF Radio communication (2 – 25 MHz) is relatively low cost beyond the line-of-sight application. Andhave an alternative to satellite and tropospheric scatter communication. Using the wireless sensor array networkfor monitoring and identifying of sea, land, mountain etc which deal with activity of earthquake disaster inrelatively small area. The data collected and processed in one center node regional divisions, then using the HFwireless network build a national disaster early warning system. The important medium for HF radiocommunication is Ionosphere, which have spatially and temporally propagation characteristics, but when usedappropriate time and location a long range communication can be done.This paper focuses on coverage prediction of point to point HF radio communication, which used tocommunicate from six center node regional divisions to national main control system in Indonesia. Usingstatistical based tool communication analysis and prediction program VOACAP is yielded that the bestcommunication can be done at disaster frequency 12.6MHz almost all day long. Padang, Pontianak, Palu,Ambon, Kupang and Tembagapura is set as center node regional divisions with main control system at Surabaya,they have coverage capability when used in the disaster early warning system in Indonesia.Keyword: coverage prediction, HF radio communication, wireless sensor array.
Implementasi Algoritma Run Length, Half Byte dan Huffman untuk Kompresi File Meckah Merdiyan; Wawan Indarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Masalah kompresi data merupakan salah satu aspek penting perkembangan teknologi informasi.Kompresi digunakan untuk berbagai keperluan antara lain: membackup data, transfer data dan salah satubagian keamanan data. Terdapat banyak teknik kompresi data, tiga diantaranya adalah algoritma run length,half byte dan huffman. Masing-masing algoritma memiliki teknik kompresi yang berbeda. Algoritma run lengthmemanfaatkan deretan karakter yang berurutan, kemudian dikompresi menggunakan format kompresi algoritmarun length berjumlah 3 byte, yaitu byte penanda, jumlah karakter dan karakter yang dikompresi. Algoritma halfbyte memanfaatkan deretan karakter yang memiliki nibble(4 byte) kiri dari byte yang sama, kemudiandikompresi menggunakan format kompresi yang terdiri dari : byte penanda, karakter pertama yang akandikompresi, penggabungan nibble kanan byte ke 2 dan byte ke 3, penggabungan nibble karakter selanjutnya danditutup dengan byte penanda. Sedangkan algoritma huffman memanfaat frekuensi karakter yang akandikompresi, kemudian membuat node-node karakter dengan jumlah kemunculan karakter, pengurutanberdasarkan karakter ASCII dan frekuensinya, kemudian membentuk pohon huffman, pemberian bit 0 untukcabang kiri dan bit 1 untuk cabang kanan, kemudian mencari kode untuk masing-masing karakter dan menulishasil kompresi berdasarkan kode yang sudah didapat.Keywords: Kompresi, Dekompresi, Run Length, Half Byte, Huffman.
Analisis Kinerja Algoritma Fold-Growth dan FP-Growth pada Penggalian Pola Asosiasi Rully Soelaiman; Ni Made Arini WP.
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penggalian data sangat penting untuk proses pengumpulan data dan untuk penyimpanan data. Di sisi lain, data mentah yang tersedia sangatlah besar sehingga analisis manual tidak lagi memungkinkan untuk menangani masalah data. Permasalahan utama dari penggalian data adalah munculnya beberapa struktur data baru yang dimaksudkan untuk memperbaiki efisiensi dari penggalian data. Dan tidak satu pun dari struktur data tersebut yang mampu menangani semua masalah penggalian data.Fold-Growth merupakan salah satu dari metode penggalian pola asosiasi dengan menggunakan struktur data SOTrieIT (Support Ordered-Trie Itemset) dalam proses penggalian itemset yang frequent. SOTrieIT adalah sebuah struktur data yang dapat melakukan ekstraksi 1-itemset dan 2-itemset dari semua transaksi dalam basis data. Dengan menggunakan basis data transaksi yang terdiri dari kode transaksi, dan kode dari barang yang di beli, algoritma ini akan diproses untuk menghasilkan pola asosiasi. Pada penelitian ini, algoritma FOLD-growth akan dibagi dalam empat tahapan utama yaitu, tahapan penggalian 1-itemset frequent dan 2-itemset frequent, tahap pemangkasan item-item yang tidak frequent, membangun FP-tree, dan tahapan penggalian semua itemset frequent.Berdasarkan uji coba, yang melibatkan dataset sintetik, dapat disimpulkan bahwa secara umum durasi eksekusi dan utilisasi memori Fold-Growth lebih kecil dibandingkan dengan FP-Growth.Kata Kunci: FP-growth, SOTrieIT, Fold-Growth, pola asosiasi, penggalian data, struktur data.
Implementasi Pengamanan Database dengan Oracle Security Server Ilham M. Said; Harunur Rasyid
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam beberapa tahun terakhir ini, data yang tersimpan di dalam sebuah perusahaan yang mengunakanaplikasi database tumbuh secara ekponensial. Seiring dengan meningkatnya akses terhadap data tersebutmeningkat pula faktor resiko keamanannya. Keamanan terhadap data yang tersimpan dalam database menjadisesuatu yang sangat penting, terutama menghadapi isu-isu keamanan data yaitu: kerahasian, othentikasi,keutuhan dan bukti tindakan. Oracle Security Server menjadi sebuah alternatif solusi untuk memecahkankeempat isu keamanan data diatas. Oracle sebagai salah satu produk database yang berbasis enterprise telahmemberikan suatu lingkungan yang cukup lengkap dalam menangani masalah data dan keamanan. Selanjutnyasolusi tersebut diaplikasikan berupa setting aplikasi yang terdiri dari penerapan othentikasi denganmenggunakan RADIUS, penerapan integrity dengan menggunakan metode enkripsi MD5, dan penerapanenkripsi dengan menggunakan metode DES.Hasil uji coba aplikasi menunjukkan bahwa aplikasi ini telah menunjukkan kemampuannya secaramaximal dalam pengamanan jaringan. Dengan adanya permintaan login tidak hanya ke database tetapi jugalogin ke sistem. Ketika login ke database betul tetapi login ke sistem salah, koneksi tetap akan di tolak.Kata Kunci: Oracle, Radius, Md5 Dan Des
Pencarian Solusi Pemrograman Non Linier Menggunakan Algoritma Branch-and-Bound AVictor Hariadi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pemrograman nonlinier adalah satu bagian penting dari permasalahan optimasi, baik dari sudut pandangmatematis maupun aplikasi. Banyak permasalahan dunia nyata yang dapat direpresentasikan ke dalam bentukpermasalahan pemrograman non linier. Dalam pemrograman nonlinier diperlukan metode untuk mencari nilaioptimal global agar tidak terjebak pada pencapaian nilai optimal local. Pada penelitian ini dicobauntukmengaplikasikan algoritma branch-and-bound melalui proses relaxation pada permasalahan untukmendapatkan solusi optimal global. Agar pertumbuhan jumlah sub permasalahan dapat dikendalikan makakami memanfaatkan reformulasi kondisi (Karush-Kuhn Tucker) KKT. Uji coba dilakukan dengan menggunakanpermasalahan pemrograman kuadratik. Dari percobaan yang dilakukan menunjukkan bahwa pembatasan subpermasalahan melalui reformulasi KKT sangat membantu pencapaian solusi optimal dengan algortima branchand-bound.Kata kunci: permaslahan optimasi, pemrograman non linier, algoritma branch-and-bound, reformulasi kondisiKKT.
Pengenalan Signal Ekg Menggunakan Dekomposisi Paket Wavelet Dan K Means-Clustering Achmad Rizal; Vera Suryani
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2008
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

EKG (elektrokardiogram) merupakan salah satu sinyal tubuh yang digunakan untuk mendeteksi kondisikesehatan jantung seseorang. EKG adalah suatu rekaman aktivitas kelistrikan jantung. Apabila terdapatgangguan pada pola-pola listrik yang normal maka dapat didiagnosis berbagai kelainan jantung. Padapenelitian ini dilakukan pengenalan kelainan/penyakit jantung berdasarkan sinyal EKG menggunakandekomposisi paket wavelet. Sinyal EKG didekomposisi sampai level 5 menggunakan wavelet Daubechies 2,kemudian energi dari tiap subband di hitung periodogramnya. Sebagai classifier digunakan K-Means clustering,dimana digunakan metode cityblock sebagai penghitung jarak antar data. Dari 3 kelas data yang diujicobakan(Normal Sinus Rhythm (NSR), Congestive Heart Failure (CHF), dan Atrial Fibrilation (AF)) didapat akurasisistem sebesar 94.4%. Hal ini menunjukkan bahwa metode yang dikembangkan cukup baik untuk mengenalisinyal EKG yang diujikan.Kata kunci: Elektrokardiogram, dekomposisi paket wavelet, k-means clustering
Penerapan Sistem Kriptografi Kunci-Publik untuk Membentuk Skema Public-Key Watermarking, Mungkinkah? Rinaldi Munir; Bambang Riyanto; Sarwono Sutikno
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Skema public-key watermarking mempunyai aplikasi riil untuk memverifikasi watermark di dalam dokumen multimedia yang tersebar di seluruh dunia. Public-key watermarking dapat dianggap sebagai teknologi watermarking generasi kedua. Konsep public-key watermarking banyak mengadopsi konsep di dalam sistem kriptografi kunci-publik. Sistem kriptografi kunci-publik dapat digunakan untuk membentuk fragile public-key watermarking, namun tidak cocok diterapkan untuk mendapatkan robust public-key watermarking. Sistem kriptografi kunci-publik dapat menjadi inspirasi untuk membentuk skema public-key wateramrking. Makalah ini mempresentasikan penggunaan kriptografi kunci publik untuk menghasilkan skema public-key watermarking.Kata kunci: watermark, multimedia, public-key watermarking, fragile, robust, public-key cryptography.
Peran Dimensi-Dimensi PeGI dalam Penyusunan Rencana Induk/ Rencana Strategis Pengembangan E-Government dengan Menggunakan Kerangka Kerja Arsitektur TOGAF® Daru Hagni Setyadi; Noor Akhmad Setiawan; Eko Nugroho
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2015
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Pemeringkatan e-Government Indonesia (PeGI)merupakan kegiatan dari Kementerian Komunikasi danInformatika yang digunakan sebagai acuan dan penilaianpelaksanaan e–Government pada lembaga pemerintah.TOGAF® merupakan kerangka kerja arsitekur enterpriseyang dapat digunakan sebagai kerangka kerja untukmembangun rencana induk/ rencana strategis pengembangane-Government. Penelitian ini menunjukkan dan memetakanbahwa Dimensi-Dimensi PeGI dapat digunakan sebagai alatassessment kondisi arsitektur sekaligus sebagai Prinsip-Prinsip Arsitektur yang digunakan oleh TOGAF® dalamsiklus ADM. Penelitian ini tidak dimaksudkan untukmendapatkan alat assessment maupun Prinsip-PrinsipArsitektur yang optimal untuk TOGAF®.Kata Kunci—TOGAF®; PeGI; assessment; Prinsip-PrinsipArsitektur; ADM.
Pemanfaatan E-Learning sebagai Media Pembelajaran Merry Agustina
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seiring dengan perkembangan teknologi informasi (TI) yang semakin pesat, kebutuhan akan suatu konsep dan mekanisme belajar mengajar berbasis TI menjadi tak terelakkan lagi. Konsep yang kemudian terkenal dengan sebutan e-learning ini membawa pengaruh terjadinya proses transformasi pendidikan konvensional ke dalam bentuk digital, baik secara isi (content) dan sistemnya. Tujuan penelitian ini adalah untuk mengerahui bagaimana pemanfaatan e-learning sebagai media pembelajaran dan faktor-faktor yang mempengaruhinya di Universitas Bina Darma Palembang yang dikaji berdasarkan karakteristik e-learning yang terdiri dari Non-linearity, Self-managing, Feedback-interactivity, Multimedia-Leaners style, Just in Time, Dynamic Updating, Easy Accesibility dan Colaborative Learning. Penelitian ini menggunakan desain deskriftif dengan menggunakan kuisioner sebagai instrumen penelitian. Jumlah sampel yang digunakan sebanyak 100 responden. Dari hasil analisa dan pengolahan data yang dilakukan dalam penelitian ini didapat kesimpulan bahwa kondisi pemanfaatan e-learning sebagai media pembelajaran di Universitas Bina Darma berada pada kondisi cukup baik dengan tingkat persentase sebesar 60%.