cover
Contact Name
JTIK (Jurnal Teknik Informatika Komputer)
Contact Email
jtik.kaputama@gmail.com
Phone
+6285360005202
Journal Mail Official
jtik.kaputama@gmail.com
Editorial Address
-
Location
Kota binjai,
Sumatera utara
INDONESIA
JTIK (Jurnal Teknik Informatika Kaputama)
Published by STMIK Kaputama Binjai
ISSN : 25489704     EISSN : 26860880     DOI : https://doi.org/10.1234/jtik.v4i1
Core Subject : Science,
JTIK (Jurnal Teknik Informatika Kaputama) diterbitkan oleh Program Studi Teknik Informatika Kaputama sebagai media untuk menyalurkan pemahaman tentang aspek-aspek sistem informasi berupa hasil penelitian lapangan, laboratorium dan studi pustaka. Jurnal ini Terbit 2x setahun yaitu bulan januari dan bulan juli, pada JTIK fokus dan mempunyai ruang lingkup pada bidang Teknik Informatika. Seperti Data mining, Keamanan Jaringan dll.
Articles 513 Documents
PERANCANGAN APLIKASI PEMBELAJARAN KRIPTOGRAFI PADA ALGORITMA DATA ENCRYPTION SYSTEM (DES) MENGGUNAKAN METODE COMPUTER ASSISTED INTRUCTION RISKA OKTARIA
JTIK (Jurnal Teknik Informatika Kaputama) Vol 3, No 2 (2019): VOLUME 3 NOMOR 2, EDISI JULI 2019
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (117.07 KB)

Abstract

Learning is the process of interaction of students with educators and learning resources in a learning environment. Learning is assistance provided by educators so that an agreed process of knowledge and knowledge can occur, mastery of proficiency and character, and formation of attitudes and beliefs in students. In other words, learning is a process to help students learn well. Cryptography is a study of mathematical techniques related to aspects of information security, such as confidentiality data, validity data, integrity data, and authentication data. All information about information security can be regulated by cryptography. Cryptography can be interpreted as a science or senior for securing messages.Computer Assisted Instruction (CAI) is a system for delivering microprocessor-based subject matter that is designed and programmed into the system. Computer Assisted Instruction (CAI) defines as the use of computers in completing agreed materials with students actively and allows feedback.Keywords: Learning, Cryptography, Computer Assisted Instruction (CAI)
Perbandingan Algoritma Greedy dan Hill Climbing Untuk Menentukan Fasilitas Kesehatan Tingkat Pertama (FKTP) Terdekat Bagi Peserta BPJS Kesehatan Dhea Fithaloka; Mohammad Andri Budiman; Dian Rachmawati
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 2 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1024.914 KB)

Abstract

Kebutuhan pencarian Fasilitas Kesehatan Tingkat Pertama di Kota Medan termasuk cukup besar,dimana Fasilitas Kesehatan Tingkat Pertama melayani sesuai keluhan pasien, seperti penyakit umum,rawat jalan dan rawat inap, konsultasi, obat-obat dan lain sebagainya. Terdapat pilihan wilayah yangdapat ditempuh untuk menuju Fasilitas Kesehatan Tingkat Pertama terdekat yang diinginkan, terdapat21 wilayah Fasilitas Kesehatan Tingkat Pertama di kota medan. Dalam pencarian Fasilitas KesehatanTingkat Pertama terdekat di Kota Medan tersebut akan diterapkan kedalam sebuah graf. Dalammenyelesaikan graf diperlukan pula algoritma, algoritma yang akan digunakan yaitu algoritma HillClimbing dan algoritma Greedy, dimana algoritma Hill Climbing adalah suatu metode untuk mencaridan menentukan rute yang paling singkat dengan memperkecil tempat yang disinggahi denganmenggunakan cara heuristic dan algoritma Greedy memberikan solusi memecahkan masalah denganmembuat pilihan optimum lokal. Berdasarkan Hasil pencarian Fasilitas Kesehatan Tingkat Pertama diKota Medan dengan menggunakan algoritma Hill Climbing dan algoritma Greedy menunjukkan hasilyang berbeda dan running time yang berbeda dimana algoritma Hill Climbing memiliki nilai runningtime yang lebih cepat serta menunjukkan hasil yang sesuai dengan tujuan dibandingkan algoritmaGreedy.
ANALISA KOMBINASI PESAN TEKS KE DALAM FILE AUDIO MEMANFAATKAN ALGORITMA DATA ENCRYPTION STANDARD DAN METODE END OF FILE Achmad Fauzi
JTIK (Jurnal Teknik Informatika Kaputama) Vol 3, No 1 (2019): Edisi Januari 2019
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (269.066 KB)

Abstract

Perkembangan dunia teknologi informasi yang sangat pesat akhir-akhir ini berpengaruh dalam segala aspek kehidupan. Untuk menjaga dan mengamankan pesan maka digunakan banyak teknik yang berbeda dan tidak mudah untuk di lihat oleh orang lain.  Dengan menggunakan dua metode ini digunakan untuk menjaga kerahasian pesan yang akan dikirim, guna melindungi pesan tersebut dari orang-orang yang tidak diberikan hak untuk melihat pesan yang bersifat rahasia tersebut. Algoritma DES (Data Encryption Standart) termasuk Algoritma kriptografi simetri yang tergolong jenis blok kode algoritma DES yang beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit teks asli menjadi 64 bit teks kode menggunakan 56 bit kunci internal (internal  key)  atau  kunci (subkey) sedangkan kunci internal dapat dibangkitkan sedangkan Metode End Of File (EOF) merupakan salah satu teknik untuk menyisipkan data pada akhir file. Kedua Algoritma Data Encryption Standard (DES) Dengan Memanfaatkan Metode End Of File (EOF), akan muncul menamampilkan baca pesan Aplikasi Keamanan Pesan Teks Ke Dalam File Audio Menggunakan Algoritma Data Encryption Standard (DES) Dengan Memanfaatkan Metode End Of File (EOF Kata Kunci: Algoritma DES, Metode End Off File (EOF), Sound, Data Teks
PERANCANGAN APLIKASI KEAMANAN PESAN MENGGUNAKAN ALGORITMA ELGAMAL DENGAN MEMANFAATKAN ALGORITMA ONE TIME PAD SEBAGAI PEMBANGKIT KUNCI Acmad Fauzi; Yani Maulita; Novriyenni -
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (957.873 KB)

Abstract

Pengamanan pesan diperlukan dalam rangka untuk mencegah pesan yang didistribusikan dapat dibuka olehpihak lain yang tidak berkepentingan di mana pada akhirnya dapat mengancam kemanan dan kenyamanan darisi pengirim maupun penerima pesan tersebut. Untuk mengamankan pesan tersebut dalam dilakukan penerapanilmu kriptografi yang bertujuan untuk mengubah pesan asli (plaintext) menjadi pesan terenkripsi (ciphertext), dimana untuk membukapesan tersebut memerlukan kunci.Algoritma One Time Paddikenal dengan nama holygrail algorithm dikarenakan algoritma kriptografi One Time Pad adalah algoritma yang sempurna yang tidakbisa dipecahkanbiarpun begitu algoritma One Time Pad memiliki kelemahan dalam menjaga kerahasiaan ataukeamanan kunci sehingga harus diberikan pengamanan pada kunci agar kunci dari OTP itu selama pengirimanterjaga kerahasiaanya. Sedangkan pada algoritma asimetri atau kunci publik ada algoritma Elgamal yang jugamempunyai keamanan yang tinggi karena kompleksitas algoritmanya.Dengan disuper enkripsikannya algoritmaone time pad dan ElGamal tersebutdapat meningkatkan keamanan pada pesan dan juga dapat menjagakerahasiaan atau keamanan kunci dari one time pad selama proses pengiriman pesan dan kunci.
SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT DISENTRI DENGAN MENGGUNAKAN METODE HYBRID CASE BASED Pilipus Tarigan
JTIK (Jurnal Teknik Informatika Kaputama) Vol 2, No 1 (2018): Edisi Januari 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (382.825 KB)

Abstract

Disentri adalah salah satu jenis penyakit diare akut yang disertai dengan tinja cair yang bercampur dengan darah dan lendir di karenakan bakteri penyebab disentri telah menembus dinding kolon sehingga tinja yang melewati usus besar akan berjalan sangat cepat tanpa di ikuti proses absorbsi air. Proses penalaran sistem berdasarkan aturan dan pengetahuan yang dimiliki seorang pakar dikenal dengan penalaran berbasis aturan/RBR (rule base reasoning). Sistem Case Based Reasoning (CBR)  memiliki kelebihan dan kekurangan masing-masing. Namun kedua sistem tersebut sangat mungkin digabungkan (hybrid) untuk mendapatkan sebuah sistem yang lebih baik. Ide dasar CBR adalah setiap masalah yang sama dimungkinkan untuk  mempunyai solusi yang sama pula. Pengetahuan yang dimiliki CBR  direpresentasikan dalam bentuk kasus dimana setiap kasus berisi dua slot, yaitu slot masalah dan slot solusi. Baik sistem RBR maupun sistem CBR memiliki kelebihan dan kekurangan masing-masing. Kata kunci : Sistem Pakar, Case Based Reasoning, Disentri, Rule Base Reasoning
PERGESERAN BENTUK PADA BUKU BILINGUAL SCIENCE BIOLOGY FOR JUNIOR HIGH SCHOOL GRADE IX SUPRIADI SUPRIADI
JTIK (Jurnal Teknik Informatika Kaputama) Vol 4, No 1 (2020): VOLUME 4 NOMOR 1, EDISI JANUARI 2020
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (291.621 KB)

Abstract

Transposition has a very important role in the translation because the structure of the source language is often different from that the target language. By applying the transposition, then the translator can customize the translation in the target language with a more flexible and easier to read and understand. Without applying the transposition, a translation will be stiff and could even have no meaning because the structure is not adapted to the target language, and it may be very confusing for readers. This study aims at 1) describe the types of transposition that occur in a book translation Bilingual Science Biology for Junior High School Grade IX.
PENERAPAN ALGORITMA GENETIKA DALAM MENENTUKAN JALUR TERDEKAT PENDISTRIBUSIAN PRODUK GRANIT/KERAMIK PADA PT. CHANG JUI FANG ADNAN BUYUNG NASUTION
JTIK (Jurnal Teknik Informatika Kaputama) Vol 3, No 2 (2019): VOLUME 3 NOMOR 2, EDISI JULI 2019
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (68.874 KB)

Abstract

PT.Chang Jui Fang as the only ceramics industry producer in North Sumatra has many distributor locations, the problem so far is the difficulty in choosing the location of the distributor city to be targeted to optimize or determine the shortest path in the distribution journey based on distributor needs, the application of genetic algorithms with the system builds a new population of the second parent crossing that produces a new chromosome as the shortest path optimization as a solution to the problem. Keywords: distribution, ceramics, granite, optimization, genetic algorithms
PERANCANGAN APLIKASI KONVERSI FILE IMAGE HASIL SCAN MENJADI FILE TEXT DENGAN METODE FEATURE EXTRACTION Kadri Yusuf
JTIK (Jurnal Teknik Informatika Kaputama) Vol 2, No 1 (2018): Edisi Januari 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (915.073 KB)

Abstract

Dalam proses konversi file image dengan cara proses scan menjadi file text tentunya adalah salah satu dari teknik untuk memudahkan pengguna dalam mengedit file image yang diubah dalam bentuk file text tanpa harus menyalin ulang dokumen secara manual.Feature  extraction  merupakan  salah  satu  cara untuk mengenali suatu objek dengan melihat ciri-ciri  khusus yang dimiliki objek tersebut. Tujuan dari  feature  extraction  adalah  melakukan  perhitungan dan  perbandingan  yang  bisa  digunakan  untuk mengklasifikasikan ciri-ciri yang dimiliki oleh suatu citra. Pemetaan  ciri-ciri  khusus  yang  dilakukan  terhadap  citra  karakter  adalah  keterbukaan  citra,  jumlah  garis  vertikal  dan  horizontal,  jumlah  perpotongan  pixel  hitam  di  bagian  tengah  citra  secara  vertikal  dan  horizontal, dan histogram  pixel  hitam  pada  sembilan  bagian  citra yang dibandingkan dengan resolusi citra karakter.Dalam sebuah perancangan sistem yang dibuat, masukkan yang dilakukan ke dalam sistem adalah berupa file image yang berada didalam file dokumen atau hasil image pada proses scanning. Dan perangkat lunak untuk konversi file image hasil scan menjadi file text ini dibangun dengan menggunakan bahasa pemrograman microsoft visual basic 2008. Kata Kunci : Konversi, Image, aplikasi
PENGGUNAAN TEKHNIK BLUEPRINT PADA PEMODELAN OBJEK 3D Muhammad Fauzi
JTIK (Jurnal Teknik Informatika Kaputama) Vol 3, No 1 (2019): Edisi Januari 2019
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (404.18 KB)

Abstract

3D object is a manipulation of objects that have length, width and height or use 3 coordinate axes namely x, y and z. 3D objects look so real because they are made of real things and this 3D object is popular with all circles, because the sharp effects and high color resolution make the 3D look more real and beautiful. But not many people know how to make it and that knowledge is hard to come by. Some sources cannot be expected so detailed to share their knowledge. Therefore, the writer wants to share the knowledge that is gained from experience and to become an addition.There are several techniques used to maximize and facilitate sharp and accurate 3D object modeling, one of the important of these techniques is the Blueprint, Blueprint is a design drawing or sketch of an object in the form of 2 dimensions, consisting of images of side objects, front view , looks above and looks back, this allows us to make the blueprint as the main reference and capital for building 3D objects in great detail and because also 3D textures or object shapes only follow sketches that are displayed only from the blueprint, the 3dsmax blueprint application can also help animators in making all the desired models, a blueprint can be obtained through a site that is already available and can also be self-created through the design drawings which will be scanned to the computer with jpeg format with pixel resolution that must be above 760 x 680 so that the image looks clearer and easier for the modeling process 3D object.Keywords: 3D objects, 3D modeling, 3dmax, Blueprint
ANALISIS PENGARUH MUTASI TERHADAP PERFORMANCE ALGORITMA GENETIKA Erianto Ongko
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (325.797 KB)

Abstract

Algoritma genetika pada umumnya digunakan untuk pencarian solusi dari suatu permasalahan yang menuntutpencarian solusi yang optimal pada suatu permasalahan. Salah satu tahapan di dalam algoritma genetika adalahproses mutasi. Proses mutasi dilakukan setelah proses crossover dilakukan. Proses mutasi melibatkan pertukarangen untuk beberapa gen yang berada pada posisi tertentu. Proses mutasi dimaksudkan untuk mencegah hasilterjebak di dalam kondisi local optima. Penelitian ini dimaksudkan untuk melihat pengaruh dari proses mutasiterhadap performance dari algoritma genetika. Studi kasus di dalam permasalahan ini adalah permasalahanTravelling Salesman Problem (TSP), dimana menggunakan library Berlin52.tsp. Hasil penelitian ini diharapkandapat memberikan gambaran mengenai pengaruh mutasi terhadap performance algoritma genetika denganmemvariasikan nilai probabilitas mutasi.

Page 1 of 52 | Total Record : 513