Browsing UT - Computer Science by Title
Now showing items 61-80 of 2255
-
Analisis Interaksi Protein-Protein dengan Menggunakan Skyline Query pada Penyakit Parkinson.
(2019)Protein signifikan merupakan protein penting yang diperlukan tubuh untuk pertumbuhan. Gangguan fungsional pada protein ini dapat menyebabkan penyakit atau kerusakan organ tubuh tertentu. Salah satu penyakit yang ... -
Analisis Jejaring Interaksi Protein-Protein untuk Mengidentifikasi Protein Penting Terkait Hiperinflamasi pada COVID-19
(2021)Coronavirus Disease 2019 (COVID-19) akan menyebabkan komplikasi penyakit dan kerusakan organ akibat reaksi inflamasi yang berlebihan jika tidak ditangani. Pada inflamasi, protein dapat menjadi biomarker sebagai penanda ... -
Analisis Jejaring Penyakit untuk Identifikasi Penyakit Komorbid Dominan Terkait Covid-19
(2021)Komorbid merupakan penyakit tambahan baik fisik maupun psikis selain dari kondisi utama pasien yang dapat memperburuk kondisi pasien. Penyakit komorbid pada pasien covid-19 menjadi salah satu penyebab meningkatnya ... -
Analisis Jejaring Sosial Bagi Penyuluh Pertanian Dengan Menggunakan Metode R4 Framework
(2017)Pemilihan fitur pada jejaring sosial untuk sasaran pengguna yang spesifik memerlukan analisis yang cukup kompleks. Pada penelitian ini, fokus penelitian diarahkan kepada penyuluh pertanian, dengan tujuan untuk mengembangkan ... -
Analisis Jejaring Sosial untuk Orang dengan Penyakit Systemic Lupus Erythematosus Menggunakan R4 Framework
(2014)Choosing components of a social network for a specific and vague user target is a complex task. This study is focused on analyzing daily life components of people with Systemic Lupus Erythematosus (SLE). The aim of this ... -
Analisis Karakteristik Spammer Akun Twitter Peserta Pilkada 2017 Menggunakan Algoritme C5.0.
(2018)Kampanye elektronik sudah banyak dilaksanakan untuk berbagai kegiatan, salah satunya pada pemilihan kepala daerah. Pelaksanaan kampanye elektronik didukung oleh peningkatan penggunaan Internet dan media sosial. Twitter ... -
Analisis keamanan dan kinerja algoritma Digital Signature Algorithm (DSA) pada proses pembentukan dan verifikasi tanda tangan digital
(2006)Digital Signature Algorithm (DSA) merupakan algoritma kriptografi otentikasi pesan yang menggunakan teknologi kunci publik dan Secure Hash Algorithm (SHA-1) dalam operasinya. Secara umum DSA dapat dideskripsikan sebagai ... -
Analisis Kebutuhan Sistem Informasi Dinas Pendidikan Kota Bogor Menggunakan Enterprise Architecture Planning
(2013)In order to increase the public satisfaction level in obtaining the educational service, the Department of Education in Bogor City needs to have an integrated system for the provision of education. This research aims to ... -
Analisis Kebutuhan Sistem Informasi Geografis Fasilitas Medis Kota Bogor Menggunakan Integrated Architecture Framework (IAF)
(2013)The fast development of medical facilities in Bogor needs to be balanced with rapid information delivery. Bogor Health Department has the responsibility to monitor the number of exsisting medical facilities and it is ... -
Analisis Kebutuhan Sistem Informasi Manajemen Produksi CV. NIK’S PROMINDO SEMESTA Menggunakan Framework Zachman
(2012)Production is changing input to output through a few of particular process. The cultivated input, resulted output, and also process of production are needed factors for production information system. CV.NIK’S PROMINDO ... -
Analisis Kebutuhan Sistem Pemrosesan Transaksi Pengajaran Taman Kanak-kanak Menggunakan Zachman Framework
(2012)Early childhood is the most important phase in human life because all aspects of human life grow so fast. Therefore, providing good quality education for childhood has to be the main focus. The core competence of kindergarten ... -
Analisis Kebutuhan Sistem Rekomendasi Tujuan Pariwisata Menggunakan Enterprise Architecture Planning
(2014)Recommendation system has been used in many business where a consumer need to make a decision or recommendation. Tourism is one of many business area which implements recommendation system to help the tourist in making ... -
Analisis kecepatan dan keamanan algoritma secure hash algorithm 256 (SHA-256) untuk otentikasi teks
(2006)Fungsi husl? adalah suatu fungsi yang memetakan string bit dengan panjang acak ke string bit dengan panjang tetap. Fungsi liush digunakan untuk menjaga integritas pesan. Fungsi hash yang banyak digunakan saat ini adalah ... -
Analisis Kepuasan Pengguna Terhadap Sistem Visualisasi Senyawa Kimia Dengan Mengadopsi QUIS 7.0.
(2017)Evaluasi sistem ini mengadopsi QUIS 7.0 berupa serangkain pertanyaan kuesioner yang harus diisi oleh responden. Responden akan diperlihatkan cara untuk mengakses sistem, lalu responden melakukan beberapa pengetesan ... -
Analisis Keseimbangan User Experience, Usability, dan Security Menggunakan Kepuasan Konsumen (Studi Kasus m-Banking Jenius dan BNI)
(2023)Perkembangan fintech di Indonesia terus meningkat dari tahun ke tahun, pada m-Banking Jenius sendiri terjadi peningkatan sebanyak 65% pada tahun 2020, sedangkan pada BNI terjadi peningkatan kurang lebih sebanyak ... -
Analisis kinerja algoretme shift-or, knuth-morris-pratt dan boyer-moore pada pelacakan string eksak
(2004)Meski data dapat disimpan dalam berbagai bentuk, tetapi bentuk teks mendominasi dalam pertukaran informasi. Pelacakan string merupakan subyek penting pada pemrosesan teks. Proses pelacakan string pada suatu file teks adalah ... -
Analisis kinerja Algoritma Expectation Maximization untuk segmentasi dan sistem temu kembali citra
(2007)Pengindeksan citra menggunakan notasi tekstual secara manual memiliki banyak masalah. Oleh karena itu, pengindeksan citra berdasarkan kandungan (content) citra saat ini banyak menarik perhatian. Tahapan awal dari pengindeksan ... -
Analisis kinerja Algoritma LSB Novel dalam peningkatan jumlah Layer Bit yang bisa disisipkan pesan pada Steganografi Audio
(2010)Secret information exchange is important today. It can be implemented by embedding a message into another file. Audio file is one media that can be used to embed a secret message. LSB Steganography method is an embed ... -
Analisis kinerja algoritma pelacakan string dengan toleransi kesalahan
(2003)Pelacakan string banyak diperlukan pada pemrosesan string misalriya untuk pengeditan teks. Terkadang pelacakan string tidak berhasil dilakukan, salah satu penyebabnya adalah adanya kesalahan ejaan. Untuk itu perlu dilakukan ... -
Analisis kinerja algoritme self-organizing MAP satu dimensi dan dua dimensi pada data kebakaran hutan dan data wine
(2010)Self-organizing map (SOM) merupakan suatu jaringan saraf tiruan yang mampu melakukan pemetaan topologi dari unit-unit pada lapisan masukan input ke lapisan masukan kompetitif. Berdasarkan penelitian Ralina (2008) yaitu ...