cover
Contact Name
Mohammad Sani Suprayogi
Contact Email
yogie@usm.ac.id
Phone
-
Journal Mail Official
santi@usm.ac.id
Editorial Address
-
Location
Kota semarang,
Jawa tengah
INDONESIA
Jurnal Transformatika
Published by Universitas Semarang
ISSN : 16933656     EISSN : 24606731     DOI : -
Core Subject : Science,
Transformatika is a peer reviewed Journal in Indonesian and English published two issues per year (January and July). The aim of Transformatika is to publish high-quality articles of the latest developments in the field of Information Technology. We accept the article with the scope of Information Systems, Web Technology, Computer Networks, Artificial Intelligence, and Multimedia.
Arjuna Subject : -
Articles 330 Documents
PEMANFAATAN EEPROM UNTUK PEMBUATAN KARTU PARKIR Titin Winarti
Jurnal Transformatika Vol 2, No 2 (2005): January 2005
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v2i2.11

Abstract

EEPROM AT24C08 adalah, IC ROM mampu mengisi dan juga kembali lenyap. AT24C08 buatan Atmel dengan kapasitas penyimpanan dari data sama dengan 8 kilobit (Kilobyte 1). Kelebihan dari EEPROM adalah pada file data di dalamnya tidak akan kehilangan, meskipun energi ransum tewas. Kelebihan ini akan digunakan kartu alat taman ini. EEPROM sepenuhnya dikendalikan untuk melalui mikrokontroler AT89C51, program IC memiliki fasilitas internal yang 128 byte, dan ROM 4 kilobyte. EEPROM dalam alat ini baik untuk menyimpan data digital. ini Data digital dibaca oleh mikrokontroler, diproses, adalah kemudian disajikan dalam layar LCD. Penampilan pada layar LCD dapat berupa nomor polisi kendaraan yang bersangkutan. Selain kartu EEPROM, input untuk mikrokontroler datang dari papan tombol. Keypad disini berfungsi sebagai up belakang kartu EEPROM itu sendiri. Pada alat ini juga dapat menghitung kendaraan yang masuk maupun yang keluar dan menyajikannya di layar LCD. Peralatan ini diharapkan dapat membantu sistem parkir yang ada saat ini, terutama masalah kefasihan nya. Karena pada alat ini, gateway taman akan terbuka jika kombinasi dari EEPROM dan Keypad sudah tepat. Kata Kunci : EEPROM, IC, Program, LCD, AT89C51
CLUSTERING MENGGUNAKAN K-MEANS ALGORITHM Nur Wakhidah
Jurnal Transformatika Vol 8, No 1 (2010): July 2010
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v8i1.45

Abstract

Klasifikasi adalah proses pengorganisasian objek ke dalam kelompok yang anggotanya adalah sama dalam cara yang sama dan merupakan bagian dari pengenalan pola. Dua jenis pengklasifikasian adalah klasifikasi supervised dan klasifikasi unsupervised. K-means adalah jenis metode klasifikasi tak terawasi (unsupervised) yang partisi item data ke dalam satu atau lebih cluster. K-means mencoba untuk memodelkan dataset ke dalam kelompok sehingga item data yang di cluster memiliki karakteristik yang sama dan memiliki karakteristik yang berbeda dari kelompok lainnya.
INTEGRASI CMS DAN LMS UNTUK MEMBANGUN WEB BERBASIS E-LEARNING DENGAN SINGLE LOGIN April Firman Daru
Jurnal Transformatika Vol 11, No 1 (2013): July 2013
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v11i1.77

Abstract

Perkembangan web saat ini sangat pesat, hal ini ditandai dengan munculnya Conten Management System (CMS) dan LMS (Learning Management System). Keduanya memiliki fungsi yang tidak sama. CMS digunakan untuk mengembangan web sedangkan LMS digunakan untuk mengembangkan e learning. Aplikasi CMS dan LMS juga berbeda sehinggga proses pengembangannya dalam bentuk situs di internet juga berbeda. Oleh karena itu user yang akan menggunakan harus login di masing masing sistem.Apabila CMS dan LMS dapat digabungkan dalam satu sistem, maka akan terbentuk satu situs atau web  berbasis e learing yang lengkap dengan single login yang dapat digunakan sebagai sarana pembelajaran berbasis web. User tidak perlu memiliki username dan password yang berbeda untuk menggunakan kedua sistem tersebut. User akan mendapatkan informasi dari web sekaligus dapat belajar menggunakan fasilitas e learning yang sudah diintegrasikan.
METODE PENCARIAN DAN PENGURUTAN Titin Winarti
Jurnal Transformatika Vol 2, No 1 (2004): July 2004
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v2i1.2

Abstract

Pengurutan dan pencarian mewakili salah satu dari ilmu komputer. Pengurutan mewakili proses untuk data semacam dalam urutan tertentu secara meningkatkan atau menurunkan. Seleksi mewakili untuk mencari lokasi dari data yang diberikan dalam urutan data.Secara tidak langsung mencari dan urutan di operasi file yang mewakili kumpulan dari record. Setiap catatan dalam file dapat berisi banyak file, tetapi ada satu bidang yang memiliki kunci yang unik yang disebut kunci utama, maka file urutan proses akan persuant ke tombol unik dan proses berusaha untuk mencari nilai berdasarkan kunci tertentu yang unik yang diberikan.
KERAHASIAAN DAN KEUTUHAN KEAMANAN DATA DALAM MENJAGA INTEGRITAS DAN KEBERADAAN INFORMASI DATA M Mufadhol
Jurnal Transformatika Vol 6, No 2 (2009): January 2009
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v6i2.36

Abstract

Keamanan informasi data adalah proses untuk melindungi data dari perusakan atau penyalahgunaan yang dilakukan oleh orang dalam atau di luar sebuah organisasi. Teknologi informasi digunakan untuk menjaga keamanan informasi data pada sistem informasi adalah kombinasi dari teknologi keamanan telekomunikasi dan teknologi keamanan komputer. Tingkat keamanan data juga berdasarkan tingkat sensitif data dalam database. Seorang administrator data harus aktif dan proaktif untuk melakukan langkah keamanan informasi data. Informasi dalam bentuk digital merupakan aset yang harus dijaga kesempurnaan atau rahasianya. Sehingga mendapatkan keamanan yang setara dengan informasi dalam bentuk nyata. Contoh teknik yang digunakan dalam keamanan data adalah kriptografi dan steganografi.
CUSTOMIZE ANTARMUKA SEBAGAI SALAH SATU ALTERNATIVE PEMBATASAN HAK AKSES STUDI KASUS SISTEM INFORMASI KLINIK KECANTIKAN Whisnumurti Adhiwibowo
Jurnal Transformatika Vol 10, No 1 (2012): July 2012
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v10i1.68

Abstract

Pertumbuhan bisnis di kota semarang semakin pesat dalam dekade ini, terutama untuk klinik kecantikan. Bermunculannya klinik kecantikan baru menciptakan persaingan ketat antara klinik kecantikan yang ada sehingga dibutuhkan standar layanan, iklan / promosi, lokasi yang strategis, dan spesifikasi / karakteristik dari klinik itu sendiri.Satu hal utama yang perlu diperhatikan dalam hal ini adalah pelayanan. Pelayanan merupakan salah satu faktor utama yang sangat penting dalam mendukung dan meningkatkan nilai kepuasan pelanggan. Dalam pelayanan, efektivitas proses dan kecepatan akses pengguna dianggap sebagai faktor yang sangat penting. Jadi kebutuhan dari sistem yang akurat sangat dibutuhkan.Untuk memenuhi kebutuhan tersebut, saya akan merancang sebuah sistem antarmuka yang akan memfasilitasi hak akses pengguna. Ini merupakan model antarmuka customize yang akan dibangun dengan menggunakan model prototipe rekayasa perangkat lunak.
STRATEGI DAN ALGORITMA ROUTING DALAM JARINGAN Mufadhol Mufadhol
Jurnal Transformatika Vol 5, No 1 (2007): July 2007
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v5i1.27

Abstract

Fungsi routing memiliki hubungan dengan nilai nilai misalnya: tanpa kesalahan, sederhana, kokoh, stabil, optimal dan adil. Selain itu harus diingat juga faktor perhitungan efisiensi. Fungsi utama dari jaringan packet-switched adalah menerima paket dari stasiun pengirim yang akan didistribusikan ke stasiun penerima. Ada beberapa strategi routing antara lain: : fixed routing, flooding, random routing dan adaptive routing. Mekanisme Perilaku konsep lalu lintas jaringan memiliki tiga jenis tipe umum, yaitu aliran kontrol, kontrol kemacetan dan menghindari kebuntuan.
SIMULASI JARINGAN KOMPUTER MENGGUNAKAN CISCO PACKET TRACER M Mufadhol
Jurnal Transformatika Vol 9, No 2 (2012): January 2012
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v9i2.59

Abstract

Perkembangan jaringan komputer saat ini begitu pesat, monitoring jaringan komputer akan menjadi suatu hal yang sulit dan rumit. Koneksi jaringan komputer merupakan suatu hal yang mendasar dalam suatu jaringan, karena bila koneksi itu bermasalah maka semua jenis aplikasi yang dijalankan melalui jaringan komputer tidak dapat digunakan. Cisco packet tracer dapat digunakan untuk simulasi yang mencerminkan arsitektur dan juga model dari jaringan komputer pada sistem jaringan yang digunakan. Dengan menggunakan aplikasi cisco packet tracer, simulasi mengenai jaringan dapat dimanfaatkan menjadi informasi tentang keadaan koneksi komputer dalam suatu jaringan.
TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI UNTUK SISTEM KEAMANAN DATABASE Adhi Kusmantoro
Jurnal Transformatika Vol 4, No 1 (2006): July 2006
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v4i1.17

Abstract

Keamanan dalam teknologi dunia maya pada saat sangat diperlukan mengingat banyaknya masyarakat yang telah mengakuiteknologi, sehingga kecenderungan banyak ingin mengetahui atau bahkan mencuri sesuatu rahasia super yang sifatnya atau hak cipta yang di bawah aeigis hukum untuk mencari keuntungan individu dengan crack atau lebih dikenal dengan hacker.
PERLINDUNGAN HUKUM MENGENAI PROGRAM KOMPUTE DITINJAU DARI UNDANG-UNDANG NOMOR 19 TAHUN 2002 TENTANG HAK CIPTA Doddy Kridasaksana; Subaidah Ratna Juita
Jurnal Transformatika Vol 8, No 2 (2011): January 2011
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v8i2.50

Abstract

Di Indonesia, masalah diatur dalam UU Hak Cipta Hak Cipta, Nomor 19 tahun2002. Indonesia saat ini menghadapi perkembangan teknologi digital, terutamaprogram komputer yang berdampak pada kehidupan manusia dalam masyarakat. Bagi banyak perusahaan dan lembaga seorang programmer komputer, mempertahankan kepemilikan dari program komputersulit. Banyak perusahaan dan institusi yang peduli dengan kemungkinan komputerpembuat program "mencuri" desain dasar program komputer mereka. Untuk mencegah hal ini,industri mengambil keuntungan dari aturan hukum, salah satu Hak Cipta untuk melindungi komputerprogram.Menetapkan program komputer sebagai karya yang dilindungi dalam klausul hak cipta dariPasal 15 (1a) UUHC. Atas pelanggaran hak cipta di bidang komputer diSelain melakukan perkalian dan pendisribusian tanpa izin dari CopyrightPemegang ada juga alasan lain yang jika antara dua program komputer memiliki samaKode Sumber. Semua program komputer diberi perlindungan hak cipta, komputer

Page 7 of 33 | Total Record : 330


Filter by Year

2004 2025


Filter By Issues
All Issue Vol. 23 No. 1 (2025): July 2025 Vol. 22 No. 2 (2025): January 2025 Vol. 22 No. 1 (2024): July 2024 Vol. 21 No. 2 (2024): Januari 2024 Vol 21, No 1 (2023): July 2023 Vol. 20 No. 2 (2023): January 2023 Vol. 20 No. 1 (2022): July 2022 Vol. 19 No. 2 (2022): January 2022 Vol. 19 No. 1 (2021): July 2021 Vol. 18 No. 2 (2021): January, 2021 Vol. 18 No. 1 (2020): July 2020 Vol. 17 No. 2 (2020): January 2020 Vol 17, No 1 (2019): July 2019 Vol. 17 No. 1 (2019): July 2019 Vol 16, No 2 (2019): January 2019 Vol 16, No 1 (2018): July 2018 Vol 15, No 2 (2018): January 2018 Vol 15, No 1 (2017): July 2017 Vol 14, No 2 (2017): January 2017 Vol 14, No 1 (2016): July 2016 Vol 13, No 2 (2016): January 2016 Vol 13, No 2 (2016) Vol 13, No 1 (2015): July 2015 Vol 12, No 2 (2015): January 2015 Vol 12, No 1 (2014): July 2014 Vol 11, No 2 (2014): January 2014 Vol 11, No 1 (2013): July 2013 Vol 10, No 2 (2013): January 2013 Vol 10, No 1 (2012): July 2012 Vol 9, No 2 (2012): January 2012 Vol 9, No 1 (2011): July 2011 Vol 8, No 2 (2011): January 2011 Vol 8, No 2 (2011) Vol 8, No 1 (2010): July 2010 Vol 7, No 2 (2010): January 2010 Vol 7, No 1 (2009): July 2009 Vol 6, No 2 (2009): January 2009 Vol 6, No 2 (2009) Vol 6, No 1 (2008): July 2008 Vol 5, No 2 (2008): January 2008 Vol 5, No 1 (2007): July 2007 Vol 4, No 2 (2007): January 2007 Vol 4, No 1 (2006): July 2006 Vol 2, No 2 (2005): January 2005 Vol 2, No 1 (2004): July 2004 Vol 1, No 2 (2004): January 2004 Vol 2, No 1 (2004) More Issue