Zobrazeno 1 - 8
of 8
pro vyhledávání: '"Eto Wuryanto"'
Publikováno v:
Sistemasi: Jurnal Sistem Informasi, Vol 12, Iss 2, Pp 361-369 (2023)
The objective of this study was to assess the capability of the Gauss distribution-based Cuckoo Search algorithm (GCS) in solving the Uncapacitated Facility Location Problem (UFLP). UFLP is an optimization problem that there are number of locations a
Externí odkaz:
https://doaj.org/article/278169e6caa2458fac9732cc0111df70
Publikováno v:
JEPIN (Jurnal Edukasi dan Penelitian Informatika), Vol 5, Iss 2, Pp 176-182 (2019)
Model Technology to Performance Chain (TPC) merupakan suatu model komprehensif dari dua hal yang komplementer yaitu: sikap pengguna sebagai prediktor utilisasi atau pemanfaatan dan Task Technology Fit sebagai prediktor kinerja. Penelitian ini bertuju
Externí odkaz:
https://doaj.org/article/9b53f018849f4bc0bd9ad1552b35f969
Publikováno v:
International Islamic University Malaysia Engineering Journal, Vol 20, Iss 1, Pp 100-107 (2019)
ABSTRACT: This paper discusses the effectiveness of visual learning environment which is used to help students in university to study programming course. The visual learning environment which is used in this study is Greenfoot and Alice. The main goa
Externí odkaz:
https://doaj.org/article/7692dd98290042f6967ac5a129255694
Autor:
Dyah Herawatie, Eto Wuryanto
Publikováno v:
Journal of Information Systems Engineering and Business Intelligence, Vol 3, Iss 2, Pp 92-100 (2017)
Abstrak—Pemilihan mahasiswa berprestasi adalah kegiatan untuk memilih dan memberikan penghargaan kepada siswa yang mencapai kinerja tinggi dalam kurikuler, ko-kurikuler, maupun ekstrakurikuler. Kegiatan ini dilaksanakan secara berjenjang mulai dari
Externí odkaz:
https://doaj.org/article/aebcf8e221704fde8d7d812e25a80de9
Publikováno v:
Journal of Information Systems Engineering and Business Intelligence, Vol 2, Iss 2, Pp 67-73 (2016)
Information security systems must be protected from all attacks and interuptions by an unauthorized user. Firewall is a mechanism that can be applied to improve the security information which done by filtering data packets that enter and exit the n
Externí odkaz:
https://doaj.org/article/37705816cdd74edb98b6630bce2f3b13
Publikováno v:
Journal of Information Systems Engineering and Business Intelligence, Vol 1, Iss 1, Pp 33-40 (2015)
Abstrak— Penelitian ini bertujuan merancang dan membangun sistem pendukung keputusan untuk meramalkan jumlah kunjungan pasien RSU Dr. Wahidin Sudiro Husodo Kota Mojokerto dengan menggunakan metode Extreme Learning Machine (ELM). Dengan adanya siste
Externí odkaz:
https://doaj.org/article/73c0f02920c04360b68bdb89f355ba55
Publikováno v:
Journal of Information Systems Engineering and Business Intelligence, Vol 2, Iss 2, Pp 67-73 (2016)
Journal of Information Systems Engineering and Business Intelligence; Vol. 2 No. 2 (2016): October; 67-73
Journal of Information Systems Engineering and Business Intelligence; Vol. 2 No. 2 (2016): October; 67-73
— Keamanan informasi merupakan bagian dari sebuah sistem yang sangat penting untuk dijaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan informasi harus dilindungi dari segala macam serangan da
Publikováno v:
Journal of Information Systems Engineering and Business Intelligence; Vol. 1 No. 1 (2015): April; 33-40
Journal of Information Systems Engineering and Business Intelligence, Vol 1, Iss 1, Pp 33-40 (2015)
Journal of Information Systems Engineering and Business Intelligence, Vol 1, Iss 1, Pp 33-40 (2015)
— Penelitian ini bertujuan merancang dan membangun sistem pendukung keputusan untuk meramalkan jumlah kunjungan pasien RSU Dr. Wahidin Sudiro Husodo Kota Mojokerto dengan menggunakan metode Extreme Learning Machine (ELM). Dengan adanya sistem pendu