Zobrazeno 1 - 10
of 35
pro vyhledávání: '"Ari Muzakir"'
Autor:
Winda Wulandari, Ari Muzakir
Publikováno v:
Journal of Information Systems and Informatics, Vol 2, Iss 1, Pp 23-32 (2020)
Information technology in the field of transmission that is currently developing, one of which is Wi-Fi. Wi-Fi devices provide user convenience in carrying out their activities. The quality of Wi-Fi network performance can be known by the reception o
Externí odkaz:
https://doaj.org/article/cebe58ecd7574fd18395ce9e5d879f23
Autor:
Ari Muzakir, Maria Ulfa
Publikováno v:
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, Vol 10, Iss 1, Pp 15-20 (2019)
Pada penelitian ini fokus pada ujicoba kinerja jaringan komputer dari sisi sistem keamanan jaringan. Ujicoba sendiri dilakukan pada jaringan komputer yang ada di Laboratorium Komputer di Universitas Bina Darma menggunakan sistem operasi Mikrotik. Ada
Externí odkaz:
https://doaj.org/article/33026d5456684c03a4dc0eedecd7776d
Autor:
Ari Muzakir, Usman Ependi
Publikováno v:
Journal of Information Systems and Informatics, Vol 1, Iss 1, Pp 29-38 (2019)
The development of technology in the telecommunications sector is now easier to be enjoyed by the community. Almost all regions have been able to enjoy the ease of access to information through telecommunications networks. Telecommunications service
Externí odkaz:
https://doaj.org/article/a4ddd2a7df8a4ab79decc692028b8bc4
Publikováno v:
Scientific Journal of Informatics, Vol 5, Iss 2, Pp 248-257 (2018)
Push-up is the simplest and most widely performed sport. Although simple, it also has a high risk of injury risk if done not in accordance with the rules. Push-up detector is a good push-up motion monitoring solution. In this way, nonstandard movemen
Externí odkaz:
https://doaj.org/article/8a2fa6abea944fb993eb6fd1b8de00d9
Autor:
Ari Muzakir, Meigi Rahman
Publikováno v:
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, Vol 8, Iss 2, Pp 571-578 (2017)
Kriptografi adalah suatu metode keamanan untuk melindungi suatu informasi dengan menggunakan kata-kata sandi yang hanya bisa dimengerti oleh orang yang berhak mengakses informasi tersebut. Untuk membuat pesan memo agar tidak terbaca oleh orang yang t
Externí odkaz:
https://doaj.org/article/41a5357149f54949aed702a9faf52bb8
Autor:
Ari Muzakir, Mailan Habibi
Publikováno v:
Scientific Journal of Informatics, Vol 4, Iss 1, Pp 20-26 (2017)
Ease of deployment of digital image through the internet has positive and negative sides, especially for owners of the original digital image. The positive side of the ease of rapid deployment is the owner of that image deploys digital image files to
Externí odkaz:
https://doaj.org/article/6167a94cf9ca4ca381eae6f39079f7b8
Autor:
Ari Muzakir, Laili Adha
Publikováno v:
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, Vol 7, Iss 2, Pp 459-466 (2016)
E-commerce menghubungkan antara produsen dengan produsen, produsen dengan konsumen, konsumen dengan produsen, konsumen dengan konsumen. Untuk mengimplementasi e-commerce dalam mendukung bisnis organisasi perlu di perhatikan 5 komponen utama yaitu ; p
Externí odkaz:
https://doaj.org/article/3bf74a835c304efd933542eeeccd65df
Autor:
Ari Muzakir, Rika Anisa Wulandari
Publikováno v:
Scientific Journal of Informatics, Vol 3, Iss 1, Pp 19-26 (2016)
Prevalensi hipertensi pada wanita hamil terjadi sebanyak 1.062 kasus (12,7%). Dari 1062 kasus ibu hamil dengan hipertensi, ditemukan 125 kasus (11,8%) yang telah didiagnosis dengan hipertensi oleh tenaga kesehatan. RSIA YK Madira Palembang sebagai pu
Externí odkaz:
https://doaj.org/article/ba4ebcd73322451cbfafca65413dc524
Autor:
Ari Muzakir, Ahmad Ashari
Publikováno v:
IJCCS (Indonesian Journal of Computing and Cybernetics Systems), Vol 6, Iss 1 (2012)
Abstrak Web service menggunakan teknologi XML dalam melakukan pertukaran data. Umumnya penggunaan web service terjadi pertukaran data ataupun informasi penting yang perlu dijaga keamanannya. Bentuk pengamanan yang diterapkan pada web services adalah
Externí odkaz:
https://doaj.org/article/481bbb5f48eb4b1ca76867f23912bae8
Publikováno v:
Scientific Journal of Informatics. 9:133-138
Purpose: This research aims to identify content that contains cyberbullying on Twitter. We also conducted a comparative study of several classification algorithms, namely NB, DT, LR, and SVM. The dataset we use comes from Twitter data which is then m