I Ketut Gede Suhartana
Program Studi Teknik Informatika, Fakultas Matematika Dan Ilmu Pengetahuan Alam, Universitas Udayana

Published : 36 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 36 Documents
Search

LAPORAN PRAKTEK KERJA LAPANGAN PERANCANGAN APLIKASI PENYEWAAN ALAT-ALAT PESTA UD.ADI SURYA MANDIRI Suardana, Komang Yudi Adnyana; Gede Suhartana, I Ketut
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 7 No 3 (2019): JELIKU Volume 7 No 3, Februari 2019
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2019.v07.i03.p11

Abstract

Dewasa ini kemajuan teknologi terasa semakin pesat, terutamapada bidang teknologi informasi. Informasi merupakan salah satu bagian untuk dapat mendukung kemajuan suatu perusahaan maupun instansi dengan tujuan memperkecil pengeluaran biaya dan mempersingkatwaktu kerja. Salah satu pemanfaatan kemajuan teknologi informasi adalah pembuatan aplikasi yang berguna untuk kebutuhan sebuah perusahaan, CV. ADI SURYA MANDIRI adalah sebuah perusahaan yang bergerak dalam bidang jasa yaitu sewa alat – alat yang berkaitan dengan pesta baik itu pesta ulang tahun ataupun pernikahan. Pada penelitian ini akan menghasilkan rancangan dan implementasi dari aplikasi penyewaan alat – alat pesta untuk sebuah perusahaan.
Aplikasi Steganografi Gambar berbasis web untuk Menyembunyikan Pesan Rahasia Canistya Chandra, Putu Isthu; Suhartana, I Ketut Gede
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 9 No 3 (2021): JELIKU Volume 9 No 3, Februari 2021
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2021.v09.i03.p08

Abstract

The Internet has become a very popular medium for communicating and exchanging information data. However, with the development of technology, information data theft is becoming more frequent so it is very necessary to maintain the security of information data. To maintain the security of information data, steganography can be used, namely hiding data or information to a medium. Least Significant Bit (LSB) is a method that can be used to perform the insertion. The Least Significant Bit (LSB) replaces the insignificant or smallest bit value so that when an insertion is done, the difference is not clear. So, this research aims to make a steganography application using the Least Significant Bit (LSB) method.
Voice Classification Based on Gender Using Backpropagation and K-Means Clustering Algorithm Khatami, Maula; Gede Suhartana, I Ketut
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 8 No 3 (2020): JELIKU Volume 8 No 3, February 2020
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2020.v08.i03.p08

Abstract

Sound is the identity of all living creature, including Humans. With voice we can do socialize, call people, ask questions, communicate, and even be able to help us to recognize the sex of the person who makes the sound. Nowadays, knowing gender through sound cannot only be done by humans but through a computer. Voice classification using a computer shows increasingly sophisticated technology. Of course this technological advance can also help in terms of security, where the voice can be a key or password in a certain confidentiality. In this study the focus of sound recordings is classified according to the sex of men and women by using the Backpropagation algorithm for training data, then Mel Frequency Cepstral Coefficients (MFCC) will process sound data and get features, and the K-Means Clustering algorithm will classify sound data already processed. The dataset used here is in the form of male and female voice recordings obtained from YouTube videos that have been separated by video sections. There are each 10 male and female voice files for training. As for testing, there are several male and female voice files that are placed in separate folders.
Pengembangan Aplikasi Back-End SIM-MITRA (Sistem Informasi Manajemen Mitra Statistik) BPS Kota Denpasar Artawan, Komang Nova; Gede Suhartana, I Ketut
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 7 No 4 (2019): JELIKU Volume 7 No 4, Mei 2019
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2019.v07.i04.p08

Abstract

Badan Pusat Statistik (BPS) adalah Lembaga Pemerintah Non Departemen yang mempunyai fungsi pokok sebagai penyedia data statistik dasar, baik untuk pemerintah, maupun masyarakat umum, secara nasional maupun regional. Dalam pekerjaan yang sifatnya besar, seperti sensus ataupun survei yang membutuhkan energi yang banyak, BPS selalu merekrut petugas yang berasal dari berbagai kalangan, petugas ini kemudian dikenal dengan istilah “Mitra Statistik”. Saat ini, kebutuhan adanya Mitra Statistik sangat diperlukan oleh BPS untuk menunjang keberhasilan dalam mengelola data demi kualitas kinerja yang optimal. Namun, dalam proses rekrutmen dan pengelolaan data dari Mitra Statistik, tentu akan sulit apabila dikelola secara manual menggunakan berkas-berkas, apalagi jika jumlah Mitra Statistik yang direkrut sangat banyak. Dengan pertimbangan tersebut, penelitian ini membangun sebuah aplikasi Sistem Informasi Manajemen Mitra Statistik (SIM-MITRA) menggunakan tahapan dalam metode extreme programming (XP), dimana perancangan alur yang diterapkan dalam sistem berdasarkan dari observasi dan wawancara dengan staff BPS Kota Denpasar. Aplikasi SIM-MITRA ini dibangun dengan berbasis Desktop menggunakan bahasa C#, dan menggunakan MySQL sebagai databasenya. Pengembangan Back-End dari aplikasi SIM-MITRA akan meliputi analisis kebutuhan sistem, rancangan sistem dengan Use Case Diagram, Class Diagram, Activity Diagram, Entity-Relationship Diagram (ERD), dan juga implementasi dari fitur-fitur pada Admin. Dengan adanya aplikasi SIM-MITRA ini, diharapkan dapat membantu proses rekrutmen dan pengelolaan data Mitra Statistik.
Penemuan Pola Pengunjung Poliklinik Menggunakan Algoritma Apriori Dharma, Teguh Satya; Suhartana, I Ketut Gede
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 9 No 2 (2020): JELIKU Volume 9 No 2, November 2020
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2020.v09.i02.p09

Abstract

Living in an information era, the presence of data is super important. With the data exponentially grows from decades to decades, it reflect the old saying that people today are so rich with data yet so poor on information. To dissect the information that contained within the large amount of data, a method is introduced called “Data Mining.” Data mining is a process of retriving a unique, unseen, and valuable information/insight from the data. Data mining comes with a lot of methods branches, one of those is pattern analysis, or also known as “Association Rules”. With the help of Association Rules, people can discover the relational pattern within the data, so people can make the best decision on the period of time. In this study, the writer is implementing Apriori Algorithm (one of the Association Rules algorithm) to see the pattern of a polyclinic visitor.
Akuisisi Bukti Media Sosial Digital LINE Menggunakan Metode National Institute of Justice (NIJ) Pawitradi, Gede; Gede Suhartana, I Ketut
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 8 No 2 (2019): Jeliku Volume 8 No 2, November 2019
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2019.v08.i02.p04

Abstract

Nowadays the use of social media has developed very rapidly over time. With very easy to use and also higher security than ordinary messaging services, making one of the factors of social media is very often used in today's world. But behind it all, social media such as LINE is very vulnerable to become one of the crime facilities, one of which is cyberbullying. To follow up on the cyberbullying activity, a forensic cellphone needs to be carried out to find evidence which is then useful to send to court. This study uses the LINE application as cyberbullying crime media, as well as using the National Institute of Justice (NIJ) method. The National Institute of Justice (NIJ) method has five basic stages namely, preparation, collection, examination, analysis, and reporting. In this study using the MOBILedit Forensic tool, and DB Browser for SQLite. It is hoped that the research carried out can help in solving cyberbullying on social media LINE on mobile forensics
Pengembangan Aplikasi Back-End Pemeliharaan Inventaris Pegawai (Studi Kasus : Bappeda Kabupaten Badung) Winata, Mas Adi; Gede Suhartana, I Ketut
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 7 No 3 (2019): JELIKU Volume 7 No 3, Februari 2019
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2019.v07.i03.p09

Abstract

Rapid technological developments make everything workable and integrated with each other. The proper use of Information Technology will increase efficiency in human work. The Regional Development Planning Agency (Bappeda) of Badung Regency as one of the government agencies should have taken advantage of technological advances in various fields of work. Data collection on employee inventory is one of the tasks for employees in the Badung Regency Bappeda. All employee inventories get a maintenance budget or ceiling every year. The use of the ceiling must be accountable, so that recording of inventory maintenance data is very important. So far the data recording is still done manually so it is at risk of errors and lack of work efficiency. Therefore, the authors develop an application that can help inventory data collection and inventory maintenance by adjusting the needs of employees who will become application users. With a system that is integrated with each other and features that are appropriate, Bappeda's Employee Inventory application is expected to facilitate work and reduce errors in data collection on inventory maintenance.
Implementasi Aplikasi Enkripsi Dan Dekripsi Objek 3 Dimensi Menggunakan Algoritma Blowfish Nuboba, Barneci Henderika; Anom Cahyadi Putra, I Gst Ngurah; Gede Suhartana, I Ketut
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 8 No 3 (2020): JELIKU Volume 8 No 3, February 2020
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2020.v08.i03.p21

Abstract

Kemajuan Teknologi Digital telah mempengaruhi cara berpikir dalam desain pada Arsitektur. Sekarang banyak Arsitek yang menggunakan software tidak hanya sebagai alat menggambar objek 2 dimensi tetapi telah berkembang menjadi alat untuk menggambar objek 3 dimensi (modeling) dan presentasi multimedia. 3 dimensi modeling telah menjadi bagian yang tak terpisahkan dalam proses desain arsitektur. 3 dimensi semakin sering digunakan karena didapati informasi secara utuh dan akurat sesuai keadaan nyata. Dengan begitu banyaknya perkembangan yang terjadi di dunia arsitektur, keamanan pada objek 3 dimensi sangat dibutuhkan mengingat telah terjadi banyak kasus plagiarisme desain arsitektur. Berdasarkan hasil survey yang dilakukan di 72 Perguruan Tinggi di Indonesia oleh Tim Alumni Reference Group (ARG), disebutkan bahwa masih banyak yang belum mengetahui dan menyadari tentang plagiarisme sehingga mereka sering tidak menyadari jika telah melakukan tindakan plagiarisme, selain itu juga masih adanya mindset atau persepsi yang keliru dan menganggap bahwa mengambil atau mencuri ide, hak cipta dan hak intelektual seseorang bukan merupakan masalah serius atau mungkin sudah lazim (Mochtar, 2014). Dengan latar belakang di atas, penulis memilih judul "Keamanan Objek 3 Dimensi menggunakan Algoritma Blowfish” dimana penulis mengimplementasikan ilmu kriptografi untuk mengamankan data berupa desain arsitektur objek 3 dimensi agar terhindar dari praktek plagiarism menggunakan algoritma blowfish. Kata Kunci: kriptografi, enkripsi, dekripsi, objek 3 dimensi, algoritma blowfish
Proteksi Aplikasi Pesan SMS Berbasis Mobile Android Dengan Algoritma AES 256 dan Steganografi LSB Masduki, Aan; Gede Suhartana, I Ketut
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 7 No 3 (2019): JELIKU Volume 7 No 3, Februari 2019
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2019.v07.i03.p10

Abstract

Perkembangan teknologi dalam beberapa tahun terakhir sangat cepat dan pesat, salah satunya adalah perkembangan smartphone. Dengan banyak nya fitur-fitur yang disediakan smartphone saat ini menjadikan hidup lebih mudah. Salah satu aplikasi dalam smartphone yang mempermudah hidup kita adalah kita sekarang tidak perlu pergi jauh-jauh lagi untuk berkomunikasi antar sesama teman atau keluarga. Salah satu aplikasi untuk berkomunikasi adalah menggunakan aplikasi pesan atau SMS. Seiring dengan perkembangan tersebut, tingkat keamanan atau kerahasiaan data juga semakin lemah karena orang sekarang semakin pintar. Orang dapat dengan mudah melakukan pencurian data, mengubah bahkan mengganti informasi data yang disampaikan.Untuk itu diperlukan teknik untuk menyembunyikan data, dengan harapan agar data yang sifatnya rahasia tidak diketahui oleh orang yang tidak berkepentingan. Salah satu cara untuk mengamankan pesan yang dikirim dan mencegah agar pesan kita tetap aman adalah menggunakan ilmu kriptografi atau penyandian dan steganografi. Algoritma AES merupakan salah satu ilmu kriptografi yang penulis gunakan untuk proses enkripsi dan dekripsi. Setelah pesan dienkripsi, hasil chipertext akan disisipkan kedalam gambar menggunakan salah satu metode steganografi yaitu steganografi LSB. Diharapkan dengan menggunakan kedua algortima dapat mengamankan pesan yang dikirim sehingga pesan dapat sampai tujuan dengan aman.
Perancangan Sistem Pengaturan Suhu Ruangan Otomatis Berbasis Mikrokontroler Partamayasa, I Wayan Gede; Gede Suhartana, I Ketut; Supriana, I Wayan
JELIKU (Jurnal Elektronik Ilmu Komputer Udayana) Vol 8 No 1 (2019): JELIKU Volume 8 No 1, Agustus 2019
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JLK.2019.v08.i01.p12

Abstract

A server room is a room that is used to store servers, network communication devices such as routers and switches, and other operational related devices. Server rooms that have high temperatures and humidity will affect the performance of all devices, so the temperature and humidity of the server room must be maintained so that the device is not easily damaged. So from that, the company needs to implement a standard to protect the performance of the devices stored in it. To overcome this problem a device was developed that can automatically control and monitor temperature and humidity. The system will be built using temperature and humidity sensors that are used to monitor the temperature of the room, the condition of the room temperature and humidity of the room will be displayed through a website that can be accessed through the internet network.