cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 767 Documents
APLIKASI FARMAKOTERAPI SISTEM PAKAR BERBASIS WEB UNTUK MENDIAGNOSA PENYAKIT SYARAF PUSAT Paryati Paryati
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Central nervous system has the main function to detect, analyze, and deliver information. The information collected by the sensory system is integrated in the brain, the signal is passed to the motor system, the autonomic pathways to control movement, visceral activity, and endocrine functions. The nervous system has immune function and support modulate neural activity. Neurological disease commonly found due to the lack of information and knowledge about the disease. So, this study made by using forward and backward chaining reasoning with healing therapies and the treatment. The system is made so that the patient can see, understand the type of central nervous diseases, their healing therapies and the treatment. This system provides multiple solutions for the prevention of disease according to the type of illness. The methodology for developing the system is using waterfall method. The application software used to create this application program is Dreamweaver MX, XAMPP, Adobe Photoshop, MySQL, Opera / Mozilla Firefox. The results of this research is in the form of an application program that can help user to determine the type of central nervous diseases, provide extensive information about central nervous diseases, the treatment and healing therapy.
APAKAH WPA/WPA2 BENAR-BENAR AMAN? DEKRIPSI PAKET DATA TERENKRIPSI PADA WPA/WPA2 Siti Zaim
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

WPA2 is considered as the most secure configuration for  Wi-Fi network and widely used to secure private and enterprise Wi-Fi network. The early protocol, WEP uses RC4 stream cipher algorithm without key management and WPA uses Temporal Key Integrity Protocol (TKIP) with hash function to scramble the key, while WPA2 use Advanced Encryption Standard (AES) algorithm to encrypt data. One of parameter for generate encryption key in WPA/WPA2 is preshared key. In 2008, Beck and Tews have proposed a practical attack on WPA by exploiting the preshared key. In this paper, we propose exploitation preshared key to decrypt WPA/WPA2 encrypted data. As a result we propose some prevention and anticipation methods from users that utilize wireless network to protecting data during transmission in wireless network with WPA/WPA2 protocol.
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati; Sandromedo Christa Nugroho
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan ilmu pengetahuan dan teknologi (IPTEK) di era globalisasi mendorong perubahan pada         aspek-aspek kehidupan dan cara hidup manusia. Salah satunya adalah Notaris selaku pejabat umum yang berwenang untuk membuat akta otentik. Akta dan surat yang dibuat oleh Notaris nantinya dalam bentuk dokumen elektronik sebagai dokumen resmi bersifat otentik memerlukan pengamanan baik terhadap akta itu sendiri maupun terhadap isinya untuk mencegah penyalahgunaan secara tidak bertanggung jawab. Salah satu solusi untuk mengamankan informasi rahasia tersebut adalah dengan menggunakan protokol kriptografi. Pada penelitian ini akan mengimplementasikan Protokol Secret Splitting yang telah dimodifikasi pada notaris digital yang dikhususkan untuk mengatasi permasalahan warisan. Modifikasi yang dilakukan yaitu dengan menggunakan fungsi hash LASH, dimana algoritma ini merupakan salah satu jenis algoritma fungsi hash berbasis lattice. Adapun simulasi yang dibuat dengan menggunakan bahasa pemrograman MATLAB. Protokol yang dirancang memiliki beberapa aspek-aspek keamanan, diantaranya yaitu surat wasiat hanya dapat dibacakan jika telah dihadiri oleh seluruh Ahli Waris dan Notaris dapat memastikan keotentikan setiap Ahli Waris. Oleh karena itu, Protokol Secret Splitting dapat dimanfaatkan pada jasa pelayanan notaris digital dalam hal menjamin setiap entitas (yang sah) memiliki kontribusi dalam merekonstruksi pesan asli.
KLASIFIKASI NASABAH BAIK DAN BERMASALAH MENGGUNAKAN METODE NAIVE BAYES Yuli Murdianingsih
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Masih besarnya besaran kredit macet di tahun 2014 sebesar 10,7% dan adanya kecenderungan peningkatan  nilai NPL dari UMKM pada tahun 2014 sebesar 3,7 membuat penulis tertarik untuk membuat prototipe sistem penentuan kredit macet. Dua persen (2 %)  kegagalan  bank disebabkan oleh fraud, dan 98 % penyebab kegagalan bank dikerenakan NPL (Non Ferporming Loan). NPL  merupakan indiakasi adanya masalah dalamsebuah  bank. Jika NPL  tidak segera mendapatkan solusi maka akan berdampak bahaya pada bank, dampak bahaya tersebut diantaranya adalah  mengurangi jumlah modal yang dimiliki oleh bank. NPL bisa menjadi indikator jumlah kredit bermasalah. Menggunakan sampel data penenlitian  sekunder, terhadap record data baru yang belum memiliki kelas, dilakukan perhitungan probailitas nilai kelas, probabilitas level golongan pada nilai kelas, probabilitas jumlah tanggungan pada nilai kelas, probabilitas level pinjaman pada nilai kelas dan probabilitas jangka waktu pada nilai kelas. Nilai probabilitas yang mengarah pada nilai kelas tertentu menunjukkan bahwa kelasnya adalah kelas tersebut. Dengan menggunkan tools PHP dan DBMS MySQL dilakukan implementasi sistem penentuan nassabah bermasalah dan nasabah baik. Diperoleh sistem berbasis web menggunakan PHP dan MySQL yang dapat melakukan penentuan nasabah bermasalah dan nasabah baik menggunakan metode naive bayes. Besaran probabilitas nilai kelas hasil perhitungan manual sama dengan besaran nilai probabilitas hasil sistem. 
RANCANGAN SISTEM KOMPUTER VISI UNTUK MENDETEKSI PARASIT ICHTHYOPHTHIRIUS MULTIFILIIS PADA IKAN AIR TAWAR Achmad Taufan; Aulia Putri Sakinah; Kevin Yohanes Suwito; Utomo Tri Hantoro; Marliza Ganefi Gumay
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Limitations of food in Indonesia demand the perpetrators of animal farming business to meet the needs of the community. One of the important food is freshwater fish. Besides the price is more affordable than saltwater fish, quite a lot of entrepreneurs engaged in the cultivation of freshwater fish. But often the fish harvest did not meet the expectations of employers fishponds due to various factors, one of which is a deadly disease in fish. The most common diseases are 'white spot' caused by the protozoan Ichthyophthirius multifiliis, which only affects freshwater fish. This parasite attached to the body of the fish and looks like white spots with size ± 1 mm. 'White spot' can cause irritation and holes in the body of the fish, causing stress, difficulty breathing and swimming until can cause death. If not detected early, the parasites 'Ich' can spread to the entire pond. The design of a computer vision system is intended to create a system that can detect the disease as early as possible 'white spots' without relying on human vision that is not capable of overseeing 24 hours. In this design the identification is done by detection feature and image comparison.
ANALISIS DAN PERANCANGAN DATA WAREHOUSE PERPUSTAKAAN (STUDI KASUS: PERPUSTAKAAN UNIVERSITAS BINADARMA PALEMBANG) Andri Andri; Baibul Tujni
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perpustakaan merupakan sarana yang digunakan untuk mendapatkan informasi karena dalam perpustakaan memiliki koleksi-koleksi yang dapat digunakan bagi kalangan akademis untuk mendapatkan informasi. Penelitian ini akan melakukan perancangan Data Warehouse yaitu sebuah repositori penyimpanan data dalam ukuran yang sangat besar yang mampu memberikan basisdata berorientasi subjek untuk informasi yang bersifat historis serta dapat digunakan untuk mendukung sistem pengambilan keputusan. Dalam penelitian ini akan dirancang sebuah Data Warehouse sebagai repository perpustakaan yang diimplementasikan menggunakan perangkat lunak bantu Pentaho Kettle. Perancangan Data Warehouse dalam penelitian ini menggunakan langkah-langkah yang ada dalam pengembangan sebuah Data Warehouse. Hasil dalam penelitian ini adalah sebuah rancangan Data Warehouse yang digunakan sebagai repositori data-data perpustakaan.
MODEL DATA PENGAMBILAN KEPUTUSAN UNTUK ANALISIS DATA TINDAK KRIMINAL Trisnawarman, Dedi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini menghasilkan model arsitektur dan model data yang dapat mendukung aplikasi cerdas pengambilan keputusan yang berkaitan dengan analisis data tindak kejahatan. Aplikasi cerdas yang dimaksud adalah suatu aplikasi yang mampu melakukan analisis prediktif terhadap pola kriminal (crime pattern) dengan algoritma-algoritma data mining, tampilan multidimensional analisis dengan Online Analytical Analysis (OLAP), visualisasi dashboard yang mengacu pada Key Performance Indicator (KPI). Model arsitektur yang dihasilkan adalah model arsitektur yang mengintegrasikan banyak sumber data untuk analisis dan model data adalah hasil ekstraksi entitas dan atribut yang relevan dengan analisis yang yang dibutuhkan. Rancangan Data warehouse model yang dihasilkan menggunakan metode bottom-up Kimball. Metode pengumpulan data dengan cara survey ke lapangan yaitu ke pusat data kriminalisme dari instansi pemerintah dan pihak yang terkait (data sekunder), dan melalui interview terhadap pihak yang terkait (data primer). Pemodelan data menghasilkan star schema dengan tiga table fakta dan 13 tabel dimensi. Tabel fakta (fact table )yang dihasilkan yaitu: fact table case_analysis, fact table arrest_analysis dan fact table summon_analysis, sedangkan table dimensi yang dihasilkan terdiri dari: dim case, dim crime_scene, dim time, dim position, dim modus, dim DPO, dim visum, dim witness, dim police_officer, dim crime, dim convey, dim suspect, dim physical, dim iklim, dim demografi. Model schema yang dihasilkan digunakan untuk mendukung aplikasi cerdas dalam hal optimasi query untuk data yang besar dan tampilan multidimensional analisis.
IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Faizal Achmad
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kriptografi merupakan salah satu teknik dalam mengamankan suatu informasi berklasifikasi. Penerapan suatu aplikasi kriptografi dalam mengamankan suatu informasi tidak lepas dari pemilihan kekuatan algoritma kriptografi yang digunakan. Pada algoritma kriptografi block cipher, salah satu komponen pembangun yang harus diperhatikan adalah key schedule, untuk menghasilkan sub kunci yang digunakan pada proses enkripsi/dekripsi. Metode uji korelasi merupakan salah satu metode yang digunakan untuk menguji kekuatan algoritma kriptografi block cipher. Penelitian paper ini akan membuat implementasi pengujian korelasi menggunakan bahasa pemrograman C++, yang dterapkan pada block cipher PRESENT sebagai salah satu algoritma yang banyak digunakan saat ini. 
PENCARIAN DOKUMEN TEKS ARSIP SURAT DENGAN METODE INDEXING DAN QUERY Heriyanto Heriyanto
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pengarsipan surat menyurat di dalam aktifitas baik dalam arsip surat sendiri maupun dalam lingkungan kantor sangatlah penting. Pada saat-saat tertentu terkendala pada dimana suatu saat surat yang ingin dicari yang ada tulisan kata-kata tertentu atau kalimat ada pada surat-surat apa saja, kapan surat itu dibuat dan di file yang mana berkas tersebut pernah di simpan. Berkas surat yang sedikit belum menjadi masalah namun setelah data surat yang sudah dibuat bertumpuk-tumpuk bahkan sampai bertahun-tahun dengan jumlah yang banyak menjadi bingung. Permasalah tersebut maka dilakukan dengan proses penemuan kembali dengan indeks agar pada saat-saat tertentu data surat dapat ditemukan dengan baik. Metode indeks prinsipnya mengambil indeks yang ada pada buku. Buku yang tebal mempunyai indeks langsung dapat menemukan di dalam buku tersebut ada kata atau kalimat apa saya dapat ditemukan. Pada pengarsipan surat maka dapat dilakukan indeks yang sudah tersimpan dengan penyimpanan, dan dapat namun terlebih dahulu harus dioleh ketahapan awal pemecahan kata dalam suatu teks kalimat tersebut dilakukan indeks dan sekaligus tersimpan dalam database dengan tabel penyimpanan.
LEKSIKON UNTUK DETEKSI EMOSI DARI TEKS BAHASA INDONESIA Julius Bata; Suyoto Suyoto; Pranowo Pranowo
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Deteksi emosi dari teks merupakan bidang penelitian yang menarik perhatian beberapa tahun terakhir. Salah satu komponen utama dalam deteksi emosi adalah leksikon emosi. Makalah ini memaparkan proses pengembangan leksikon emosi untuk bahasa Indonesia. Pengembangan leksikon terdiri dari 2 proses utama yaitu pemilihan seed words dan perluasan leksikon. Pemilihan seed words dilakukan berdasarkan jenis emosi yaitu senang, cinta, marah, takut dan sedih. Jumlah seed words yang digunakan sebanyak 124 kata. Perluasan leksikon dilakukan menggunakan Tesaurus Bahasa Indonesia. Setiap kata dalam leksikon diberi bobot biner 1 atau 0. Leksikon emosi yang dihasilkan terdiri dari 1165 kata.

Filter by Year

2008 2021


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue