Semantika (Seminar Nasional Teknik Informatika) https://semantika.polgan.ac.id/index.php/Semantika Seminar Nasional Teknologi Informatika (Semantika) Politeknik Ganesha Medan en-US Semantika (Seminar Nasional Teknik Informatika) Implementasi Algoritma Kompresi Shannon – Fano pada Citra Digital https://semantika.polgan.ac.id/index.php/Semantika/article/view/38 <p>Algoritma kompresi Shannon-Fano merupakan salah satu algoritma kompresi yang terkenal dan berguna dalam menghemat ruang penyimpanan data. Algoritma kompresi Shannon-Fano mendeteksi berapa kali kemunculan karakter pada setiap percobaanya, kemudian dilakukan pengkodean terhadap frekuensi kemunculan karakter dalam bilangan biner <em>(binary code)</em>. Algorimat kompresi Shannon-Fano dapat dilakukan pada teks dan juga pada citra digital. Pada penelitian kali ini, penulis menerapkan metode Shanon-Fano pada citra digital. Citra digital diubah kedalam bilangan decimal yang berkisar antara 0-255, kemudian nilai setiap <em>pixel</em> citra yang sama mulai diseleksi dan dihitung berapa kali frekuensi kemunculan setiap nilai <em>pixel </em>yang sama dalam sebuah citra. Dari total frekuensi kemunculan setiap <em>pixel</em> citra, maka dilakukanlah pembagian nilai frekuensi menjadi dua bagian agar seimbang bagian pertama dan kedua, dan bagian pertama diberi nilai biner 0, sedangkan bagian kedua diberi nilai 1, dan hal ini terus berlangsung sampai tidak ada lagi bagian frekuensi yang tidak seimbang nilainya. Dari sini diperolehlah berapa bit <em>(binary digit) </em>hasil kompresi yang terbentuk, sehingga rasio kompresi bisa dihitung dari nilai total frekuensi dikali dengan bit dari <em>binary code </em>yang terbentuk , dan dibagi total frekuensi sebelum kompresi. Pada percobaan kompresi terhadap sebuah citra 3x3 diperolehlah rasio kompresi sebesar 22%.</p> Muhammad Khoiruddin Harahap ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 252 258 Algoritma Restricted Boltzmann Machines (RBM) untuk Pengenalan Tulisan Tangan Angka https://semantika.polgan.ac.id/index.php/Semantika/article/view/21 <p>Pengenalan tulisan tangan angka telah dimanfaatkan secara luas untuk aplikasi yang memerlukan pemrosesan data tulisan tangan dengan jumlah yang besar seperti pengenalan alamat dan kode pos, interpretasi jumlah uang pada cek, analisis dokumen dan verifikasi tandatangan. Kasus pengenalan angka dalam jumlah besar membutuhkan pengenalan karakter dengan akurasi dan kecepatan tinggi. Banyak algoritma neural network yang dapat diimplementasikan untuk menyelesaikan permasalahan pengelanan pola seperti Restricted boltzmann machines (RBM). RBM merupakan algoritma pembelajaran jaringan syaraf tanpa pengawasan (unsupervised learning) yang hanya terdiri dari dua lapisan yang visible layer dan hidden layer. Penelitian ini membahas tentang pengenalan tulisan tangan angka dengan menggunakan algoritma RBM, dengan menggunakan dataset bencmark MNIST untuk pembelajaran dan pengujian. Terlihat bahwa tingkat keberhasilan untuk pengenalan tulisan tangan angka ditentukan oleh nilai Mean Square Error (MSE) yang kecil.</p> Susilawati Susilawati ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 140 148 Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima https://semantika.polgan.ac.id/index.php/Semantika/article/view/23 <p>Kriptografi klasik seperti vigenere cipher merupakan salah satu algoritma kriptografi yang implementasinya sangat sederhana namun cukup kuat di zamannya. Setelah ditemukan metode kasiski, maka vigenere cipher sangat mudah untuk dianalisis oleh kriptanalis sehingga mendapatkan kunci kriptografinya. Hal ini disebabkan karena masih ada keterhubungan yang erat antara cipher, plainteks dan kunci kriptografi. Algoritma vigenere cihper ternyata dapat dimodifikasi dan dibuat pengamanan berlapis, begitu juga dengan kunci untuk proses enkripsi dan sebaliknya. Penambahan lapis kemanaan shift indeks prima dianggap dapat menambah langkah untuk memecahkan informasi rahasia.</p> Muslim Ramli Rahmadi Asri Muhammad Zarlis ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 149 154 Implementasi Algoritma RSA dengan Kunci EM2B dalam Mengenkripsi Pesan https://semantika.polgan.ac.id/index.php/Semantika/article/view/24 <p>Canggihnya teknologi membuat manusia semakin ketinggalan dalam mengikuti perkembangan zaman. Pekerjaan yang serba cepat menjadi cirikhas manusia yang menerapkan teknologi dalam setiap usahanya. Namun ketergantungan manusia terhadap teknologi menjadi ancaman bila tidak disertai pengetahuan serta kehati-hatian. Ketergantungan manusia dalam menggunakan jaringan internet untuk bertukar informasi harus lebih diperhatikan. Saat ini telah banyak terjadi pencurian data atau informasi yang mengakibatkan kerugian besar. Salah satu upaya mengatasi hal ini perlu ditingkatkan sistem keamanan data pada jaringan komputer. RSA merupakan algoritma kriptografi modren yang sering digunakan untuk pengamanan data, sampai saat ini masih belum ada yang bisa memecahkannya. Para peneliti masih terus mengembangkan algoritma ini karena belum mampu mengenkripsi plainteks yang panjang sehingga RSA hanya digunakan untuk mengenkripsi kunci simetri. Berbeda dengan algoritma lainnya proses enkripsi dan dekripsi RSA sangat lambat dibandingkan algoritma lainnya. Kolaborasi algoritma RSA dengan Kunci EM2B memberikan keamanan yang kuat pada pesan serta mampu mengatasi masalah waktu eksekusi enkripsi dan dekripsi.</p> Elwinus H.A Mendrofa Muhammad Zarlis Elwin Yunith Purba ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 155 162 Mengukur Tingkat Kepuasan Mahasiswa Terhadap Kinerja Dosen Menggunakan Metode Fuzzy Mamdani https://semantika.polgan.ac.id/index.php/Semantika/article/view/25 <p>Untuk meningkatkan kualitas mahasiswa pada perguruan tinggi tidak terlepas dari bagaimana kinerja dosen dalam proses belajar-mengajar. Kualitas dosen sangat mempengaruhi bagaimana kualitas lulusan nantinya. Dosen yang berkualitas dapat dilihat dari kinerja dosen tersebut dalam penyampaian materi pembelajaran, penilaian, disiplin, perilaku serta penampilan. Studi kasus yang diambil dalam penulisan ini yaitu bagaimana analisa tingkat kepuasan mahasiswa terhadap kinerja dosen mengajar pada STT Poliprofesi Medan. Evaluasi kinerja dosen dapat dinilai oleh mahasiswa dan penilai oleh prodi melalui kuesioner yang didalamnya terdapat beberapa aspek penilaian. Pengolahan data kuesioner tersebut akan menggunakan metode fuzzy mamdani. Metode&nbsp; Mamdani sering juga dikenal dengan metode Max-Min, metode ini diperkenalkan oleh Ebrahim Mamdani pada tahun 1975 (Kusuma Dewi, 2003). Pada metode ini, terdapat 4 tahap untuk mendapatkan output, yaitu pembentukan himpunan fuzzy, aplikasi fungsi implikasi, komposisi aturan dan penegasan (defuzzification). Dengan adanya metode fuzzy mamdani ini maka akan dihasilkan informasi berupa output tingkat keberhasilan dosen mengajar.</p> Sepri Yanti Br Tarigan Melva Lumban Gaol Zakarias Situmorang ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 163 168 Sistem Informasi Persediaan Barang dan Penjualan Jasa Pada Percetakan Eka Sari https://semantika.polgan.ac.id/index.php/Semantika/article/view/26 <p><em>The purpose of this study are (1) To produce an Information System application that can manage data Inventory and Sales Services available on Eka Sari Printing; (2) To provide easiness in data processing, search of Inventory and Sales Service data on Eka Sari Printing; (3) Minimize the possibility of missing or damaged documents and minimize errors in entering data.</em></p> <p><em>In this research, the researcher use some method to get the required data that is Observation Method that is a data collection which is done through direct observation to the object of research, in this case direct observation about activity at printing Eka Sari.</em></p> <p><em>The results obtained from the final research done by the author in the form of Information Systems Inventory And Sales Services At Eka Sari Printing. This application consists of 6 menu, such as File, Input Data, Transaction, Search, Report, and Logout.</em></p> <p><em>&nbsp;</em></p> <p><em>Keywords: Information Systems, Printing, Embarcadero XE2.</em></p> Selfia Intan Lussia Satria Novari ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 169 175 Pengukuran Sistem Informasi Berbasis Android Menggunakan Usability Testing (Studi Kasus Sistem Informasi Magang Kerja Amik Akmi Baturaja) https://semantika.polgan.ac.id/index.php/Semantika/article/view/27 <p>Perkembangan teknologi mobile phone pada saat ini berkembang sangat pesat khususnya OS Android. Pemanfaatan Smartphone sangat membantu para akademisi dalam penerapan sistem informasi. AMIK AKMI Baturaja merupakan salah satu kampus Akademi komputer di kota baturaja. Dalam penerapan sistem informasi perlu menganalisis penggunaan sistem informasi khususnya aplikasi magang kerja untuk mahasiswa tingkat akhir. Penelitian ini menggunakan meteode <em>usability</em> testing pada aplikasi sistem informasi magang kerja, dan bagaimana menggunakan aplikasi tersebut. Komponen yang diuji terdiri dari komponen <em>Learnability, Efficiency, Memorability, Error, Satisfaction.</em> Berdasarkan hasil analisis <em>usability</em> diperoleh hasil rata-rata nilai <em>Learnability 4,13, Efficiency 4,12, Memorability</em> 4,12, <em>Error</em> 4,11&nbsp; . <em>Satisfaction 4,13</em>. Berdasarkan&nbsp; nilai diatas menunjukkan keseluruhan atribut memiliki nilai penerimaan usability oleh user, rata-rata diatas nilai 4, sehingga dapat dikatakan bahwa aplikasi Sistem Informasi Magang Kerja berbasis android yang telah dibuat telah memiliki nilai aspek usability, yaitu: learnability, efficiency, memorability, errors, dan satisfaction yang baik.</p> Defi Pujianto Suryanto Suryanto ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 176 184 Pembentukan Prototype Data Dengan Metode K-Means Untuk Klasifikasi dalam Metode K-Nearest Neighbor (K-NN) https://semantika.polgan.ac.id/index.php/Semantika/article/view/28 <p>Metode K-Nearest Neighbor (K-NN) adalah metode klasifikasi yang sederhana. K-NN menentukan kelas suatu data berdasarkan mayoritas label dari K tetangga terdekat untuk mengklasifikasikan data tersebut. Permasalahan yang sering terjadi dalam metode ini adalah menentukan nilai K yang paling baik untuk digunakan dalam klasifikasi. Selain nilai K, model jarak yang digunakan untuk menghitung kedekatan data juga menjadi hal yang penting untuk diperhatikan. Karena termasuk dalam lazy learner, dalam mengklasifikasikan data yang baru K-NN akan menghitung kemiripan data baru keseluruh basis pengetahuna yang mengakibatkan proses klasifikasi menjadi lama. Untuk mengatasi permasalah tersebut, dalam penelitian ini penulis menciptakan prototype data dari setiap class data dengan menggunakan algoritma K-Means. Model jarak yang digunakan adalah Euclidean dengan nilai lamda 3. Penelitian ini berfokus pada pembentukan prototype data berdasarkan banyaknya data yang dapat diklasifikasikan.</p> Khairul Umam Syaliman Adli Abdillah Nababan Nadia Widari Nasution ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 185 190 Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah https://semantika.polgan.ac.id/index.php/Semantika/article/view/29 <p>Tujuan kriptografi klasik untuk melindungi informasi dengan cara melakukan penyandian. Tulisan ini memaparkan sebuah modifikasi dari algoritma klasik untuk mempersulit kriptanalis mencuri pesan yang dirahasiakan. Ada tiga jenis algoritma klasik yang dikombinasikan yakni Hill cipher, Affine cipher dan cipher trasnposisi. Hasil dari hill dan affine akan dikombinasikan didalam matriks cipher transposisi dengan menerapkan pola alur bajak sawah dan untuk pengambilan ciphertkes akhirnya dengan menerapkan pola alur pengambilan dari bajak sawah. Dan cipherteks pada proses hill dan affine akan dikonversikan ke bilangan biner, sehingga 5 karakter input dengan (K1, K2, K3, K4 dan K5) dapat berubah menjadi 80 digit bit yang teracak (C = (C1H, C2H, C3H, C4H, C19H, C18H, C17H, C16A, C15A, C32H, C25A, C26A, C33A, 40H, C31H, C14A, … … …, C5H, C6H, C7H, C8H, C1A, C22H, C21H, C20H). Ketika kedua hasil cipherteks tersebut dikombinasikan pada matriks cipher transposisi. Untuk cipherteks akhir yang diproses dengan matriks cipher transposisi, yang ditampilkan berupa bilangan heksa. Dengan demikian para kriptanalis akan semakin sulit dan membutuhkan waktu yang sangat lama untuk meretas informasi yang sudah dirahasiakan.</p> Dewi Sartika Ginting Muhammad Zarlis Jasael Simanulang ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 191 198 Implementasi Sistem Keamanan Data pada E-mail Menggunakan Algoritma RSA https://semantika.polgan.ac.id/index.php/Semantika/article/view/30 <p><em>Electronic Mail</em> (e-mail) merupakan sebuah fasilitas komunikasi dalam internet dimana pesan dapat dikirim dan diterima secara elektronik melalui&nbsp;<em>komputer</em>&nbsp;atau telepon seluler. Untuk membuat e-mail menjadi aman, maka perlu dilakukan proses enkripsi dan dekripsi dalam kriptografi. Algoritma yang digunakan dalam proses penyandian adalah algoritma RSA. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor primanya sehingga sulit untuk mendapatkan kembali pesan asli dari pesan tersandi.</p> Nadia Widari Nasution Muhammad Zarlis ##submission.copyrightStatement## 2017-08-03 2017-08-03 1 1 199 203