Jurnal Ilmu Komputer
JIK is a peer-reviewed scientific journal published by Informatics Department, Faculty of Mathematics and Natural Science, Udayana University which has been published since 2008. The aim of this journal is to publish high-quality articles dedicated to all aspects of the latest outstanding developments in the field of computer science. JIK is consistently published two times a year in April and September. This journal covers original article in computer science that has not been published. The article can be research papers, research findings, review articles, analysis and recent applications in computer science.
Articles
189 Documents
SELEKSI FITUR DALAM KLASIFIKASI GENRE MUSIK
Luh Arida Ayu Rahning Putri
Jurnal Ilmu Komputer Vol 10 No 1 (2017): April 2017
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (577.591 KB)
Proses seleksi fitur adalah salah satu upaya untuk melakukan reduksi dimensi dari fitur yang digunakan pada proses data mining. Proses seleksi fitur diharapkan dapat mengurangi jumlah noise dan mengeliminasi fitur yang kurang relevan. Penelitian ini melakukan seleksi fitur terhadap vektor fitur yang digunakan untuk melakukan klasifikasi genre musik, yakni vektor fitur entropi. Vektor fitur dalam penelitian ini telah digunakan pada penelitian sebelumnya namun akurasinya masih rendah. Proses seleksi fitur diharapkan dapat menghasilkan vektor fitur yang lebih ringkas, atau bahkan dapat menghasilkan nilai akurasi yang lebih tinggi.Vektor fitur entropi dihasilkan melalui proses ekstraksi fitur dengan menghitung statistik dari entropi koefisien wavelet. Statistik yang digunakan dalam ekstraksi fitur adalah mean, standar deviasi, nilai maksimum, nilai minimum, dan beda maksimum entropi. Proses seleksi kemudian dilakukan secara manual dengan memilih subset fitur terbaik yang dapat melakukan klasifikasi genre musik dengan akurasi tertinggi menggunakan classifier k-Nearest Neighbor (k-NN). Hasil penelitian menunjukkan subset fitur dengan kombinasi mean, standar deviasi, nilai maksimum dan beda maksimum entropi, merupakan kombinasi fitur terbaik dalam mengklasifikasi genre musik. Subset fitur yang dihasilkan dari kombinasi keempat statistik entropi ini dapat merepresentasikan file musik digital dengan lebih ringkas serta memberikan nilai akurasi yang sedikit lebih tinggi dibandingkan dengan penggunaan vektor fitur aslinya
RANCANG BANGUN APLIKASI WIRELESS PENETRATION TEST PADA SISTEM OPERASI LINUX
Aditya Dwipayana;
I Made Oka Widyantara;
Ni Made Ary Esta Wirastuti
Jurnal Ilmu Komputer Vol 9 No 2: September 2016
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (381.082 KB)
Algoritma enkripsi adalah pertahanan pertama terhadap serangan jaringan. Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA) digunakan untuk mengamankan jaringan pada standar 802.11, akan tetapi enkripsi ini memiliki banyak kelemahan. Aplikasi-aplikasi penetrasi berbasis linux seperti aircrack, airodump, aireplay mampu memanfaatkan kelemahan tersebut untuk dapat terkoneksi ke dalam jaringan dan bahkan mencuri data. Sayangnya aplikasi penetrasi berbasis text mengakibatkan kesulitan tersendiri bagi pengguna umum karena harus mengingat format perintah pada setiap aplikasi. Penelitian ini berhasil menyederhanakan penggunaan aplikasi penetrasi berbasis text dengan cara membangun sebuah antarmuka menggunakan QTdesigner serta memberikan review proses penetrasi terhadap keamanan WEP dan WPA menggunakan antar muka yang diusulkan.
IMPLEMENTASI AUGMENTED REALITY (AR) MENGGUNAKAN UNITY 3D DAN VUPORIA SDK
Ida Bagus Made Mahendra
Jurnal Ilmu Komputer Vol 9 No 1: April 2016
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (522.067 KB)
Augmented Reality (AR), adalah teknologi dengan konsep menggabungkan dimensi dunia nyata dengan dimensi dunia maya yang di tampilkan secara realtime. Hal ini dilakukan dengan cara menampilkan objek 3D pada marker yang sudah di tentukan, adalah sebuah pola khusus yang bersifat unik dan dapat dikenali oleh aplikasi. Smartphone memungkinkan pengembangan aplikasi Augmented Reality dengan murah serta dapat diakses oleh banyak pengguna. Augmented Reality dapat dimanfaatkan dalam berbagai bidang salah satunya adalah media pembelajaran untuk melihat langsung binatang, sehingga dapat digunakan sebagai media pemblajaran baru yang interaktif dan diharapkan dapat memacu minat dari kalangan banyak untuk belajar dengan memanfaatkan semartphone yang dipadukan dengan Augmented Reality, selain karena teknologi yang berkembang terus saat ini dengan banyak fitur-fitur baru di dalamnya, maka metode pembelajaran juga harus berkembang seiring dengan majunya perkembangan teknologi saat ini.Dalam hasil penelitian yang telah di lakukan bahwa hasil dari penerapan Augmented Reality (AR) telah berhasil di implementasikan pada smartphone berbasis Android dan iOS dengan menerapkan object 3D binatang ( kuda ) yang ditampilkan ketika smartphone dengan sistem operasi Android atau iOS mentrigger kartu yang berisi pola gambar kuda.
Health Informatics: An Introduction
I Made Agus Setiawan
Jurnal Ilmu Komputer Vol 6 No 1: April 2013
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (631.533 KB)
Health informatics is a growing field that employs computer and information science into health sectortowards providing higher quality patient care through better management and availability ofinformation. However, the terminology of health informatics is poorly understood and not even agreedupon by academics and professionals. This paper will discuss and elaborate the field of healthinformatics including various terminologies and definition as well as the benefit for health sector andits challenges.
Analysis of Sales Pattern Determination System and Drug Stock Recommendation
Made Dinda Pradnya Pramita;
Made Sudarma;
Ida Bagus Alit Swamardika
Jurnal Ilmu Komputer Vol 12 No 2 (2019): Jurnal Ilmu Komputer
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (456.659 KB)
|
DOI: 10.24843/JIK.2019.v12.i02.p04
The tight competition in the pharmacy industry, requires pharmacy owners to develop strategies in increasing drug sales. One of the strategies carried out is to analyze patterns of drug sales and determine drug stock recommendations based on sales transaction data. Based on this, an application was built to determine the pattern of drug sales and drug stock recommendations by using a modified Apriori Algorithm and Triple Exponential Smoothing Method. Apriori algorithm modification is used to overcome the problem of large amounts of sales transaction data, thus minimizing the time in the database scan process. Triple Exponential Smoothing method is used in determining drug stock recommendations based on sales patterns that have been generated to prevent excess or lack of stock. Application testing techniques used are performance testing, lift ratio and accuracy testing. The research resulted in a sales pattern that has a strong association rule and time analysis using Apriori Algorithm modification that is faster than using a traditional Apriori Algorithm and the percentage error value of drug stock recommendations by 31.84%. Keywords: Sales Pattern, Stock Recommendations, Apriori Algorithm Modification and Triple Exponential Smoothing
PERANCANGAN ALAT UKUR KETINGGIAN CURAH HUJAN OTOMATIS BERBASIS MIKROKONTROLER
Agus Muliantara;
Ngurah Agus Sanjaya ER;
I Made Widiartha
Jurnal Ilmu Komputer Vol 8 No 2: September 2015
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (417.449 KB)
Dalam kehidupan sehari-hari hujan memiliki peranan yang sangat penting dalam menjaga kelangsungan hidup makhluk hidup di bumi karena hujan dapat memenuhi kebutuhan air. Namun kadang kala hujan yang turun ternyata melebihi daya tampung alam sehingga dapat mengakibatkan banjir. Berbagai cara digunakan untuk mengatasi bencana banjir yang diakibatkan oleh tingginya intensitas curah hujan. Diantaranya adalah memperbaiki irigasi, m enambah titik-titik serapan air. Namun kadang kala cara yang digunakan untuk mengatasibanjir belum cukup untuk meminimalkan kerusakan yang diakibatkan oleh hujan. Meskipun saluran irigasi dandaerah resapan sudah luas, banjir masih saja terjadi. Untuk itu perlu dilakukan upaya evakuasi sebelum terjadinyabanjir tersebut. Untuk itu diperlukan sebuah alat yang mampu memberikan informasi ketinggian curah hujan yang terjadi. Penelitian yang telah dilakukan sebelumnya umumnya masih memiliki kelemahan yaitu memerlukanperangkat komputer dan pelindung permanen untuk menjaga keamanan dan kehandalan alat Untuk itudibangunlah suatu sistem pengukuran curah hujan yang praktis, otomatis, dan memiliki metode penyimpanandata. Pada beberapa kali percobaan, didapatkan informasi bahwa sensor mampu memantau ketinggian air pada alat pengukur curah hujan, dan data yang dikirim oleh modul GSM mampu diterima pada server. Data yang ditampilkan sudah mampu mewakili kondisi ketinggian air pada alat pengukur curah hujan. Data ini dapat pula digunakan sebagai peringatan dini terhadap ketinggian air yang melewati ambang batas normal
PENGGUNAAN METODE KECERDASAN BUATAN RUNUT MAJU DALAM MEMECAHKAN PERMASALAHAN GAME LABIRIN
I Gede Santi Astawa
Jurnal Ilmu Komputer Vol. 5, No. 1 April 2012
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (520.635 KB)
Games are an application that is quite attractive because it can be used for refreshing. Maze game is an example of a simple game that aims to determine the appropriate steps to achieve its intended purpose. Maze created in coordinates (x, y), with the known facts are the coordinates of obstacles, and the coordinates of current location, its main task is to find a way out. In this discussion, maze solved using artificial intelligence modeling (forward reasoning).
Serangan Ransomware Menggunakan Enkripsi AES Dengan Mode ECB, CBC dan CFB
Feillyan Alfreda Antariksa
Jurnal Ilmu Komputer Vol 12 No 1 (2019): Jurnal Ilmu Komputer
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (2668.093 KB)
|
DOI: 10.24843/JIK.2019.v12.i01.p06
With the help of internet, users are faster getting data that they needed. It’s possible that villain insert an evil program (malware) without user knowing it. One of the malwares that spread like a plague right now is ransomware. The infected computer system will encrypt all files on the computer and blackmail the users to pay some money if you want to access back your files. For this experiment it’s using 2 approach, first is using online attack and second is offline attack. Ransomware in this experiment is using AES 256 for encrypting the files and using ECB, CBC and CFB mode for comparing time. As the result ECB is 39.5% faster than CBC and 7,17% faster than CFB. For CFB is 34,83% faster than CBC.
MEKANISME PEMILIHAN MPR DENGAN CONGESTION DETECTION DALAM OLSR PADA MANET
I Nyoman Buda Hartawan;
Waskitho Wibisono
Jurnal Ilmu Komputer Vol 6 No 2: September 2013
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (715.942 KB)
MANET (Mobile Ad-hoc Network) is a collection of mobile nodes which comunicate each others usingwireless network. MANET does not have fixed network infrastructure. OLSR (Optimized Link State Routing) is arouting protocol in MANET. In OLSR there is a selection of neighbor nodes as MPR (Multi Point Relay) forforwading packet data from source to destination. MANET characteristics which shared medium to comunicatewirelessly, causing congestion vulnerable occurs in intermediate node when packet data transmission fromsource to destination. The congestion that occurs in network can lead to high packet loss and long delay, thuscausing reduction of network performance. This study aims to perform the selection of MPR in OLSR withcongestion detection methods in MANET. Results of the study showed that MPR selection with congestiondetection in OLSR can improve packet delivery ratio and network throughput when packet transmission fromsource to destination. This study simulated on Network Simulator version 2 (NS-2).
PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT)
I Made Widhi Wirawan;
I Wayan Muliawan
Jurnal Ilmu Komputer Vol. 4, No. 2 September 2011
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Security at the time information transmitted through the delivery of voice messaging becomes an important thing to do. Methods of cryptography and steganography become one of the options in safeguards toavoid if the attack on the voice message which can result in messages received by aperson not entitled to know the information. Cryptography requires a private key and public key for data encryption. While steganography requires two properties of the container receptacle and dataconfidential. Objects in this study is a video File Third Generation Project, which will be inserted with a voice message encrypted MPEG Layer 3. Cryptographic algorithms are performed using ElGamal and steganography using Least Significant Bit. ElGamal cryptographyrequires a private key and public key 3 pieces (prime, alpha, beta) to perform the encryption process. At Least Significant Bit method, a bit late on the video data will be replaced with a bit of the encrypted voice messages. Once replaced, the data will be anew video file. Securing the voice in the video Third Generation Project using ElGamal cryptography and steganography algorithms with the Least Significant Bit method can provide safety messages to minimize the possibility of unreadable messages hidden voice in the video