|
|
|
Kartika Hijjayanti,Alma Apriliani,Suhairoh Iroh
Teknologi pada saat ini sudah berkembang sangat pesat, sehingga pengaruh dalam kehidupan sehari-hari memiliki banyak efek positif dan negatif dalam penerapannya. Perkembangan dunia digital dengan kecanggihan perangkatnya saat ini juga disalahgunakan seba...
ver más
|
|
|
|
|
|
|
Faulinda Ely Nastiti,Dedy Hariyadi,Fazlurrahman Bima
Pág. 51 - 54
Ancaman serangan siber masih didominasi oleh malware. Beberapa penyedia telah menyediakan peta dan analisis serangan malware berbasis agen yang telah ditempatkan pada beberapa infrastruktur. Namun, ada pihak lain yang menyediakan data serangan Malware ya...
ver más
|
|
|
|
|
|
|
Birhan Hailu Getaneh,Birchiko Achamyeleh,Gebeyehu Belay
Pág. 23 - 30
This paper introduces Amharic text chunker using conditional random fields. To get the optimal feature set of the chunker; the researchers? conduct different experiments using different scenarios until a promising result obtained. In this study different...
ver más
|
|
|
|
|
|
|
PUJI SARI RAMADHAN
Pág. 11 - 16
Penelitian ini membahas tentang penerapan sebuah teknologi sistem cerdas yang mampu memberikan pengetahuan tentang pendeteksian Impetigo berdasarkan gejela-gejala yang pada umumnya dialami oleh seorang pasien melalui akuisisi keilmuan pakar. Sistem yang ...
ver más
|
|
|
|
|
|
|
Rianto Sitanggang,Swono Sibagariang
Pág. 44 - 50
Setiap bertambahnya kepentingan obyek yang menuntut dalam menentukan keputusan, maka akan semakin rumitlah realisasi pengambilan keputusan. Tetapi pengambil keputusan mesti membahas dan mencari keputusan yang paling utama dan tepat (the best). Ketika kep...
ver más
|
|
|
|
|
|
|
Oris Krianto Sulaiman,Khairuddin Nasution,Satria Yudha Prayogi
Pág. 99 - 104
Pesatnya perkembangan teknologi komputer saat ini sering mengakibatkan penyalahgunaan teknologi tersebut dalam tindakan kriminal. Salah satu yang paling sering terjadi adalah pencutian data yang terkandung dalam surat elektronik (email), account pribadi ...
ver más
|
|
|
|
|
|
|
Puji Sari Ramadhan,Saiful Nurarif,Muhammad Syahril,Yeni Riani Noviana
Pág. 43 - 54
Penelitian ini membahas tentang teknologi biometrik yang digunakan untuk mengenali pola fisik dari seseorang sehingga dapat teridentifikasi. Focus biometrik yang akan diteliti adalah deteksi wajah. Hal ini dilakukan karena melihat kurang optimalnya penge...
ver más
|
|
|
|
|
|
|
Edward Guustaaf,Untung Rahardja,Qurotul Aini,Nesti Anggraini Santoso,Nuke Puji Lestari Santoso
Pág. 236 - 245
Translator Translator Translator Translator Translator Translator Translator Translator Abstrak? Blockchain adalah buku besar yang secara bersamaan terdesentralisasi ...
ver más
|
|
|
|
|
|
|
Feri Febria Laksana,Suyoto Suyoto
Pág. 138 - 144
Penelitian ini menerapkan teori usability dan menggunakan metode pengukuran System Usability Scale (SUS). Uji validasi menggunakan pearson?s product moment. Uji reliabilitas memakai alpha Cronbach. Berdasarkan hasil penelitian menunjukan bahwa usability ...
ver más
|
|
|
|
|
|
|
Dwi Ely Kurniawan
Pág. 89 - 92
Penggunaan smartphone saat ini telah banyak merubah aktifitas seseorang dalam gaya berkomunikasi. Munculnya fitur komunikasi berupa pesan singkat untuk memudahkan pengguna dalam melakukan aktifitas. Selain memberi pesan notifikasi juga dapat memberikan p...
ver más
|
|
|
|
|
|
|
Sriadhi Sriadhi,Harun Sitompul,Restu Restu
Pág. 285 - 290
Kompetensi bidang keteknikan sangat ditentukan oleh proses praktikum yang dilaksanakan. Keterbatasan praktek laboratorium menjadi salah satu penyebabnya. Penelitian ini bertuan membangun web learning sebagai media praktikum virtual laboratory (Web V-Labs...
ver más
|
|
|
|
|
|
|
Dini M Hutagalung
Pág. 26 - 31
Abstrak? Dalam penulisan ini, dilakukan penelitian pembuatan Entitas Relasi Diagram berdasarkan beberapa skenario kasus cerita atau peraturan perusahaan. Dengan menggunakan dua kasus cerita dengan berbagai skenario akan didapat beberapa diagram Entitas R...
ver más
|
|
|
|
|
|
|
Nurul Khairina
Pág. 7 - 11
|
|
|
|
|
|
|
Rizki Muliono
Pág. 32 - 35
Abstrak?Saat ini banyak web berkembang di dunia maya dengan berbagai nama domain dan platform script yang membangunnya, baik itu dibangun secara manual koding dan menggunakan CMS (content management system) dengan berbagai bahasa pemrograman web se...
ver más
|
|
|
|
|
|
|
Dinna Yunika Hardiyanti,Hardini Novianti,Ahmad Rifai
Pág. 75 - 77
Perpustakaan didirikan untuk menyediakan informasi, bahan rujukan, penyedia ruang belajar dan peminjaman buku. Perpustakaan dibedakan menjadi perpustakaan fisik dan non fisik. Perpustakaan fisik yaitu perpustakaan yang memiliki gedung perpustakaan, sedan...
ver más
|
|
|
|
|
|
|
Ariawan Djoko Rachmanto,Hernawati Hernawati
Pág. 133 - 138
Menjadi penerbang adalah merupakan cita-cita banyak orang, tetapi banyak kendala yang harus dihadapi yang utama adalah perlu biaya yang besar untuk menjadi seorang pilot. Dikarenakan pendidikan pilot perlu menggunakan peralatan yang mahal seperti praktek...
ver más
|
|
|
|
|
|
|
Fitri Kasih,Muhammad Yasin Simargolang
Pág. 39 - 43
Abstrak? Kebanyakan orang saat ini terlalu sibuk dan sulit menentukan waktu untuk berdiskusi dengan keluarga mereka. Kadang kala mereka kehabisan waktu untuk saling bertemu secara langsung. Maka dengan aplikasi ini diharapkan siapa pun dapat me...
ver más
|
|
|
|
|
|
|
Gabriel Indra Widi Tamtama,I Kadek Dendy Senapartha
Pág. 329 - 338
Sistem pengenalan wajah merupakan salah satu metode dalam teknik biometric yang menggunakan wajah untuk proses identifikasi atau verifikasi seseorang. Teknologi ini tidak memerlukan kontak fisik seperti verifikasi sidik jari dan diklaim lebih aman karena...
ver más
|
|
|
|
|
|
|
Aidil Halim Lubis
Pág. 22 - 26
Dalam kemajuan teknologi komputer saat ini berkembang sangat cepat seiring dengan makin kompleksnya sistem komputer dan kemampuan komputer untuk berkomunikasi dengan komputer lain dengan adanya jaringan. Distribusi file menggunakan jaringan antar kompute...
ver más
|
|
|
|
|
|
|
Puji Sari Ramadhan,Muhammad Syahril,Rini Kustini,Hendryan Winata,Robin Darwis Gea
Pág. 60 - 70
This study discusses the effectiveness of using AES (Advanced Encryption Standard) and RC4 (Rivest Chipper 4) as digital data security algorithms to prevent and protect transaction data from irresponsible parties. This needs to be done because the develo...
ver más
|
|
|
|