cover
Contact Name
Raymond Sutjiadi, S.T., M.Kom
Contact Email
p3m@ikado.ac.id
Phone
+62317346375
Journal Mail Official
p3m@ikado.ac.id
Editorial Address
Pattimura No. 3 Kelurahan Sonokwijenan Kecamatan Sukomanunggal Kota Surabaya 60189
Location
Kota surabaya,
Jawa timur
INDONESIA
Teknika
ISSN : 25498037     EISSN : 25498045     DOI : https://doi.org/10.34148/teknika
Teknika is a peer-reviewed journal dedicated to disseminate research articles in Information and Communication Technology (ICT) area. Researchers, lecturers, students, or practitioners are welcomed to submit paper which has topic below: Computer Networks Computer Security Artificial Intelligence Machine Learning Human Computer Interaction Computer Vision Virtual/Augmented Reality Digital Image Processing Data Mining Web Mining Computer Architecture Software Engineering Decision Support System Information System Audit Business Information System Datawarehouse & OLAP And any other topics relevant with Information and Communication Technology (ICT) area
Articles 7 Documents
Search results for , issue "Vol 2 No 1 (2013): Juli 2013" : 7 Documents clear
HYPERBOLIC TREE MENGUNAKAN FISHEYE VIEW SEBAGAI ALTERNATIF SISTEM NAVIGASI FILE Eddy Triswanto Setyoadi; Anggya N.D. Soetarmono
Teknika Vol 2 No 1 (2013): Juli 2013
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v2i1.8

Abstract

Pada masa sekarang hampir semua aplikasi yang memiliki fitur navigasi menggunakan model tree diagram dengan indented layout, yaitu tree yang terekspansi ke kanan secara terus-menerus untuk menunjukkan hubungan antara file induk dengan file anak. Contoh yang paling mudah dan banyak dikenal orang adalah sistem explore folder pada Windows.
PENERAPAN ALGORITMA GENETIK UNTUK OPTIMASI POLA PENYUSUNAN BARANG DALAM RUANG TIGA DIMENSI Eddy Triswanto Setyoadi
Teknika Vol 2 No 1 (2013): Juli 2013
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v2i1.9

Abstract

Melakukan optimasi dalam pola penyusunan barang di dalam ruang tiga dimensi harus dapat dilakukan untuk menekan biaya seperti biaya pengiriman, biaya sewa gudang dan sebagainya. Algoritma Genetik sebagai metode pencarian solusi yang berpatokan pada seleksi alam untuk mendapatkan sebuah individu dengan susunan gen-gen terbaik, mampu memberikan solusi bagaimana pola susunan barang dioptimalkan melalui proses iterasi sampai beberapa generasi dengan operatornya yaitu crossover dan mutasi. Dengan menginputkan spesifikasi ruang dan barang-barang beserta nilai parameter Algoritma Genetik, proses opotimasi akan menemukan pola susunan barang dengan fitness terbaik, yaitu semakin sedikit ruang kosong yang tersisa.
PENGENALAN TULISAN TANGAN SECARA ONLINE DENGAN MENGGUNAKAN METODE DOMINANT POINT DALAM SUATU BENTUK Budiya Surya Putra; Eva Haryanty
Teknika Vol 2 No 1 (2013): Juli 2013
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v2i1.10

Abstract

Dengan perkembangan digital tablets dan microcomputers, pengenalan tulisan tangan secara online telah menjadi suatu topik yang sangat terkenal dalam dunia penelitian sejak tahun 1960-an. Satu alasan mengapa topik ini sangat terkenal adalah bahwa pengenalan tulisan tangan secara online menjanjikan kemudahan dalam memasukkan suatu dara ke dalam komputer dengan cara yang lebih dinamis, yaitu dengan cara menggunakan stylus pen bukan hanya sekedar menggunakan keyboard seperti yang kita lakukan selama ini. Penelitian ini bertujuan untuk mempelajari teknik pengenalan tulisan tangan menggunakan metode dominant points, dan mengetahui seberapa baiknya komputer dalam mengenali suatu tulisan tangan dari user. Dengan menggunakan pendekatan elastic matching, sistem ini dapat mentoleransi variasi lokal dan bentuk yang rusak seperti polayang melebar dan garis yang keluar dari bentuknya. Dari uji coba yang telah dilakukan, telah disimpulkan bahwa kapan pun seseorang menlis sebuah karakter yang sesuai dengan tulisan template di dalam referensi, maka input tulisan tersebut akan selalu dikenal dengan baik.
PERANCANGAN SISTEM PAKAR DALAM MENDIAGNOSA PENYAKIT PADA BALITA Anggya N.D. Soetarmono
Teknika Vol 2 No 1 (2013): Juli 2013
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v2i1.11

Abstract

Banyaknya kejadian yang mengakibatkan kematian terhadap balita (anak yang baru berumur kurang dari 1 tahun) pada akhir abab XIX di Amerika Serikat, dikarenakan terinfeksi oleh penyakit. Perkembangan sistem pakar dalam menangani segala bidang ilmu telah berkembang secara pesat, dimana sistem pakar tersebut telah dapat menirukan penalaran seorang pakar dalam menguasai bidang ilmu tersebut. Dengan menerapkan sistem pakar dalam mengetahui gejala penyakit yang diderita oleh kebanyakan balita, akan sangat membantu dalam mengurangi jumlah kematian pada balita.
PERANCANGAN SISTEM PAKAR PENDETEKSI GANGGUAN KEHAMILAN Budiya Surya Putra
Teknika Vol 2 No 1 (2013): Juli 2013
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v2i1.12

Abstract

Sistem pakar pendeteksian gangguan kehamilam ini merupakan sistem untuk mengetahui jenis-jenis gangguan kehamilan sekaligus solusi yang tepat. Sistem ini mempermudah calon ibu untuk mendapatkan informasi tentang gangguan kehamilan. Sistem pakar ini dianalisa dari prosesnya dengan Data Flow Diagram dan Flowchart. Untuk alur konsultasi sistem pakarnya dibuat analisa Decision Tree dan Rule Base. Di mana untuk decision tree memakai Backward Chaining dan untuk metode dalam inferensinya menggunakan Depth First Search.
STUDI DAN IMPLEMENTASI STEGANOGRAFI METODE ALGORITMA DAN TRANSFORMASI PADA CITRA JPEG Timothy John Pattiasina
Teknika Vol 2 No 1 (2013): Juli 2013
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v2i1.13

Abstract

Steganografi adalah seni dan ilmu menulis atau menyemhunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. lstilah steganografi termasuk penyemhunyian data digital dalam komputer Ada beberapa metode steganografi, salah satunya adalah metode Algorithms and Transformation. Metode menyembunyikan data dalam fungsi matematika yang disebut algoritma compression. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu untuk mentransformasikan data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat fiekuensi (frequency domain).
STUDI LITERATUR KRIPTOGRAFI DENGAN ALGORITMA MESSAGE DIGEST 5 (MD5) Timothy John Pattiasina; Adriane Lysandra
Teknika Vol 2 No 1 (2013): Juli 2013
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v2i1.14

Abstract

Didalam melakukan pengiriman suatu pesan, hingga pesan itu diterima, terdapat persoalan yang sangat penting untuk diperhatikan, kerahasiaan, autentikasi, keutuhan dan tak berbantahkan (non-repudiation). Message Digest 5 (MD5) adalah salah satu algoritma yang dapat memberikan garansi bahwa pesan yang dikirim akan sama dengan pesan yang diterima, hal ini dilakukan dengan cara membandingkan ‘sidik jari’ atau ‘intisari pesan’ kedua pesan tersebut. MD5 merupakan pengembangan dari MD4 dimana terjadi penambahan satu ronde. MD5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash. Studi literatur kriptografi ini memiliki tujuan untuk menganalisa proses keutuhan atau perubahan pesan dengan menggunakan algoritma MD5.

Page 1 of 1 | Total Record : 7