cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota depok,
Jawa barat
INDONESIA
Majalah Ilmiah Matematika Komputer
Published by Universitas Gunadarma
ISSN : -     EISSN : -     DOI : -
Core Subject : Science, Education,
Arjuna Subject : -
Articles 7 Documents
Search results for , issue "2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER" : 7 Documents clear
PENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI Budhiarto, Atmanu; Mukodim, Didin
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (994.074 KB)

Abstract

Saat ini informasi telah menjadi bagian yang sangat penting dalam suatu aktivitas. Sebagai contoh,dalam suatu proses pengambilan keputusan, informasi dapat mengurangi ketidakpastian dan dapatmenciptakan alternatif keputusan yang lebih baik. Kerahasiaan dari suatu informasi yang memilikinilai sangat penting atau sensitif dapat dilindungi dengan menggunakan kriptografi. Untuk melindungiinformasi yang berupa berkas diperlukan suatu perangkat lunak yang dapat melakukan prosesenkripsi terhadap berkas-berkas. Perangkat lunak tersebut menggunakan suatu algoritma kriptografiuntuk mengenkripsi berkas. Algoritma kriptografi yang digunakan pada penulisan in; adalah DataStandar enkripsi atau disingkat DSE. DSE mengenkripsi data dalam ukuran 54-bit denganmenggullakan kunci berukuran 55-bit. Blok data 54-bit diperoleh dengan mengambil byte-byte danmengubahnya ke dalam bit. Blok bit data yang telah diproses selanJutnya diubah kembali ke dalambyte dan disimpan pada berkas hasil bserta dengan kunci yang digunakan. Berkas hasil terse butmemiliki ekstensi .ECR. Kunci yang disimpan pada berkas hasil tersebut dienkripsi denganmenggunakan MD5 (Message Digest 5). Algoritma DSE yang diimplementasikan pada perangkatlunak menggunakan mode operasi Cipher Block Chaining. Basis data digunakan untuk meny'mpandaftar pengguna yang dapat menggunakan perangkat lunak terse but beserta kata sandi logonnya.Dengan digunakannya penggunaname dan kata sandi logon untuk mengakses perangkat lunak makaakan meningkatkan keamanan dari data terenkripsi dan perangkat lunak itu sendiri. Selain itukeamanan data terenkripsi lebih tinggi karena algoritma DSE menggunakan mode operasi CBCsehingga ciphertext yang dihasilkan akan selalu berbeda untuk data yang sama. Karena dapatmengenkripsi semua tipe berkas maka perangkat lunak terse but memiliki fleksibilitas dalammelindungi informasi yang ada.Kata kunci : Enkripsi, Data Standar enkripsi, Kriptografi, Visual Basic.
TOPOLOGICAL SORTING Latifah, Latifah
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (726.776 KB)

Abstract

Misalkan sebuah proyek pekerjaan dibangun dari 25 Jenis tugas yang berbeda. Beberapa tugas dapat dikerjakan bila sesudah tugas sudah diselesaikan. Bagaimana urutan tugasdapat diselesaikan ? Untuk membuat model dari persoalan ini kita dapat membangunsuatu partial order pada himpunan tugas-tugas sedemikian sehingga a< b jika dan hanya jika a dan b adalah .lIgas-tugas dan tugas b tidak dapat dimulai sampai tugas a telahdiselesaikan. Untuk membuat jadwal dan proyek tersebut, kita memerlukan suatu urutanuntuk semua 25 tugas yang disebut urutan topological (topological sorting).
SISTEM INFORMASI MANAJEMEN EKSPLORASI DAN PRODUKSI PERMINYAKAN JOINT OPERATING BODY PERTAMINA-PETROCHINA (JOBPPEJ) Noridhah, Noridhah; Syahbuddin, Syahbuddin
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (576.603 KB)

Abstract

Di Indonesia khususnya diwilayah Tuban, Jawa Timur mempunyai salah satu daerah potensipenghasil minyak. Karena di Tuban terdapat blok yang telah disurvei sebelumnya mempunyaikapasitas sumber daya alam yang baik khususnya minyak dan gas bumi. JOB Pertamina PetrochinaEast Java (JOB-PPEJ) merupakan salah satu perusahaan jointventure yangbergerak dalam bidang industri perminyakan di Indonesia yang telah melakukanpengeksplorasian di wilayah Tuban in!. Keeepatan, ketepatan dan efektifitas sangat mutlakdiperlukan untuk dapat meningkatkan kinerja perusahaan tersebut. Mengingat informasi yangdigunakan eenderung bersifat manual (kertas). Dengan menggunakan teknologi informasiyang berbasis web dalam pengolahan informasi JOB-PPEJ, dalam penelitian ini penulismencoba untuk membuat suatu slstem manajemen dalam kemudahan akses informasi di JOBPertamina· Petrochina East Java (JOB-PPEJ).Kata Kuncipengguna.Sistem Informasi Manajemen, Diagram kasus penggunaan, An/ar muka
FORENSIC ANALYSIS OF WIRELESS NETWORKS Anggraini, Dyah; Syahbuddin, Syahbuddin
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1015.887 KB)

Abstract

Wireless communications has been accepted by many organizations and users asit allows to be flexible and portable with increased productivity and lowerinstallation costs. It can be moulded and designed to address different usage anduser needs. WLAN able devices allow users to move their wireless devices fromplace to place within the office without the need of wires and without losing networkconnectivity. It is a well known fact that the wireless networks are vulnerable tomany attacks. Some of the attacks may include interception of sensitive informationthat is not encrypted and transmitted between two wireless devices. Ad hoctransmissions within the network can even compromise the security of a network.Intruders can interfere from inside or out of the network in order to gain connectivityto network management controls and thereby disrupting network resources. Inmost cases the attackers cannot be traced or the purpose of the attack is notknown. Even though we have access to the AP's log files, it has very lessinformation stored in it. Most of the AP's do not provide syslog facilities so that thelogs can be stored at some other server. With the increase in the number of attacktools, security of wireless technologies has become a primary concern. This paperis all about building a device that would be able to watch all the WLAN data andanalysing all the traffic coming and going out of the wireless AP.Keywords: Wireless local area network (WLAN), Access Point (AP), Forensic, WiFiTools,WEP, WPA, 802.11INTRODUCTION
SISTEM IDENTIFIKASI POLA BUJUR SANGKAR DENGAN METODE KODE BERANTAI Ernastuti, Ernastuti
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (728.878 KB)

Abstract

Citra biner adalah citra yang hanya mempunyai 2 nilai derajat keabuan yaitu hitamdan putih. Pada tulisan ini aplikasi citra biner dibutuhkan untuk keperluanmerepresentasikan citra objek bujur sangkar yang akan diidentifikasi. Sistemidentifikasi bujur sangkar mempunyai 2 buah fase yaitu fase pelatihan dan fasepengenalan. Pada fase pelatihan, beberapa contoh citra objek dipelajari dandiamati untuk menentukan fitur/ciri yang akan digunakan pada proses pengenalanserta prosedur klasifikasinya. Pada fase pengenalan, objek diambil fitur/cirinyadengan metode kode berantai 8-arah, kemudian ditentukan kelas kelompoknya.Objek input yang hendak dicari identitasnya , ditransformasikan ke dalam bentukfitur berupa barisan kode berantai, yang selanjutnya dengan mencocokkan urutankode berantainya dengan urutan kode yang ada dalam himpunan pelatihan, makaidentitasnya akan dikenali. Pengamatan yang dilakukan pada 32 citra objekdalam fase pelatihan mendapatkan suatu nilai sebagai fitur bujur sangkar dengantingkat kepercayaan 95%. Program yang digunakan untuk implementasi sistem iniadalah MATLAS ver 7.0. Hasil pengamatan menunjukkan pola bujur sangkarmempunyai ciri, bila objek diputar untuk setiap rotasi : 0°. 1°, 2°, ... ,360° maka (1)untuk i = 1,2, ... ,8 Hist(i] mempunyai tinggi bervariasi dengan batas toleransi :S 5,dan (2) untuk i =1,3,5,7, Hist(i] mempunyai tinggi yang sama atau hampir samadengan batas toleransi :S 1, dan untuk i=2,4,6,8 ,Hist[i) juga mempunyai tinggiyang sama atau hampir sama dengan batas toleransi $ 1.Kata kunci : Citra Siner, bujur sangkar, kode berantai, fasE' pelatihan, fasepengenalan, deteksi tepi
IMPLEMENTASI METODE PENGARUH AREA UNTUK PERHITUNGAN CADANGAN BIJIH NIKEL Suhendra, Adang; Suliantoro, Erwin
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (546.584 KB)

Abstract

Perhitungan persediaan bahan yang berada di dalam tanah memerlukan suatu me/ode perhitungandengan keakurasian yang tinggi sehingga dapat lebih akurat dalam memperkirakan persiapankegialan eksploatasinya. Kebutuhan alat yang dapat menghitung dengan lebih keakurasian tersebutdapat disediakan dengan menggunakan aptikasi perhitungan cadangan material. Tulisan inimembahas tentang proses perhitungan perkiraan cadangan khususnya untuk komoditi Nikel denganmetode luas pengaruh. Metode ini melakukan perhitungan cadangan bijih nikel melalui penyesuaianformat data hasil analisis dari lapangan (analisa eksplorasi data) dan mengelompokkan spesifikasibijih nikel dengan sistem zonasi. Selanjutnya dilakukan perhitung masing-masing hasilpengelompokan tersebut dengan cara mengkompositkan masing-masing titik berdasarkankarakteristik yang telah dideklarasikan. Proses terakhir adalah menghitung total nilai volume dantonase dari cadangan. Percobaan telah dilakukan menggunakan basis data bor denganmembandingkan proses perhitungan dengan aplikasi Datamine dan menghasilkan nilai hasilperhitungan yang berbeda hanya 0.03% dan efisiensi waktu yang sangat signifikan yaitu 1 jam(proses dilakukan pada aplikasi yang dibuat berbanding 1 bulan (proses dilakukan pada aplikasiDatamine). Sistem ini diharapkan mampu memberikan informasi cadangan dari basis data hasilanalisa.Kata kunci: cadangan nikel, ketelilian, pengaruh area
MODEL REGRESI LOGISTIK POLITOMI DALAM APLIKASI BIOSTATISTIKA Harlan, Johan
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1074.373 KB)

Abstract

Model regresi logistik politomi digunakan untuk menjelaskan hubungan prediktor-hasil akhir,dengan hasil-akhir merupakan logit prediktor dan hasil-akhir bersifat kategorikpofitomi, baik nominal ataupun ordinal. Dengan proses pengestimasian regresornya yangbahkan lebih rumit daripada model regresi logistik sederhana, penggunaan model inipraktis baru berkembang dalam satu dasawarsa terakhir, dengan tersedianya programkomputer statistik yang lebih canggih serta perangkat keras komputer dengan kapasitasmemori yang febih besar dan kecepatan prosesor yang febih tinggi.Kala kunci: Bioslalislika, Epidemiologi, model regresi logislik, hasil-akhir polilomi

Page 1 of 1 | Total Record : 7