Claim Missing Document
Check
Articles

Found 6 Documents
Search
Journal : Journal of Informatics and Computer Science (JINACS)

Sistem Rekomendasi Resep Makanan Dengan Metode Collaborative Filtering dan FP-GROWTH Menggunakan API themealdb.com Qorina Mar atus Sholikhah; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 2 No 02 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (577.348 KB) | DOI: 10.26740/jinacs.v2n02.p86-93

Abstract

Abstrak-- Memasak makanan dari bahan makanan yang hanya tersedia di rumah seringkali membuat para ibu rumah tangga mengalami kebingungan, apalagi harus membuat jenis makanan dalam banyak varias namun juga sehat. Umumnya, yang dilakukan adalah dengan mencari resep dari buku resep maupun dari internet. Kelamahannya, buku resep dan resep dari internet tidak memiliki filter untuk melakukan pencarian resep berdasarkan bahan makanan. Dengan adanya peristiwa tersebut, diperlukan adanya sebuah sistem rekomendasi resep makanan berdasarkan bahan makanan yang dimiliki. Pada penelitian kali ini, penulis akan mengimplementasikan sistem rekomendasi resep masakan berdasarkan bahan baku menggunakan algoritma Collaborative filtering, dengan penambahan fitur asosiasi menggunakan algoritma FP-Growth. Data bahan makanan dari themealDB, dilakukan pemberian rating, kemudian dilakukan perhitungan kemiripan menggunakan Cossine Simmilary dan perhitungan weighted sum untuk prediksi rating. data Algoritma fp-Growth digunakan untuk menampilkan data resep yang bersesuaian dari resep hasil rekomendasi yang dipilih. Hasil dair pengujian menunjukkan bahwa hasil akurasi dari pengujian rekomendasi mencapai 0.6% dan untuk hasil akurasi pengujian rekomendasi dengan FP-Growth mencapai nilai 79,1% Kata Kunci sistem rekomendasi, resep makanan, collaborative Fitering, FP-Growth, association rule. Cooking food from ingredients that are only available at home often makes housewives experience confusion, especially when they have to make various types of food that are also healthy. Generally, this is done by searching for recipes from cookbooks and from the internet. The disadvantage is that recipe books and recipes from the internet do not have a filter to search for recipes based on food ingredients. With this event, it is necessary to have a system for recommendation of food recipes based on food ingredients owned. In this research, the author will design a recipe recommendation system based on raw materials using the collaborative filtering algorithm, with the addition of the association feature using the FP-Growth algorithm. The food material data from themealDB is given a rating, then calculates the similarity using cossine simmilary and calculates the weighted sum for rating prediction. The fp-Growth algorithm data is used to display the corresponding recipe data from the selected recommendation results. The results of the testing show that the accuracy of the recommendation testing reaches 0.6% and the accuracy of the recommendation testing with FP-Growth reaches a value of 79,1%. Keywords: recommendation system, food recipes, collaborative Fitering, FP-Growth, association rule.
Implementasi Algoritma Hill Cipher untuk Proses Enkripsi dan Dekripsi Citra Berwarna dengan Modifikasi Padding Dani Maulana Sholahudin; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 1 No 04 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (630.564 KB) | DOI: 10.26740/jinacs.v1n04.p228-234

Abstract

Abstrak— Teknologi digital yang berkembang menciptakan kemudahan untuk mengakses data digital misalnya foto yang telah disimpan dalam komputer. Namun di sisi lain perkembangan teknologi juga menimbulkan sebuah peluang kepada tindak kejahatan di dunia maya untuk mencuri data, mengubah data atau merusak data. Informasi yang penting akan menjadi sebuah masalah apabila jatuh di tangan orang yang salah dan tidak bertanggung jawab. Kriptografi sudah lama di pakai untuk keamanan data salah satunya adalah hill cipher. Pada penelitian ini penulis mencoba untuk membuat aplikasi keamanan data gambar dengan menggunakan algoritma hill cipheruntuk enkripsi dan dekripsi gambar berwarna. Pada penelitian ini algoritma hill cipher dengan modifikasi paddingmampu mengenkripsi serta mendekripsi gambar dengan baik. Dengan adanya padding gambar tidak perlu di resize dan gambar murni dapat dienkripsi secara langsung. Kunci untuk enkripsi dan dekripsi gambar di masukan manual oleh pengguna agar memberikan keamanan yang kuat. Algoritma ini mampu mengenkripsi gambar dengan kecepatan kurang dari 1 detik namun kunci matriks harus matriks invertible. hill cipher dapat membaca beberapa ekstensi gambar misalnya jpg, png, tiff dan bmp. Kata Kunci— Hill Cipher, Enkripsi, Dekripsi, Ekstensi, Kriptografi Simetris, Padding , Gambar
Implementasi Fungsi XOR pada Kriptografi Visual Skema (2,n) dengan Ekspansi Subpiksel Muhammad Rafi Buldan Azizi; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 2 No 02 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (949.76 KB) | DOI: 10.26740/jinacs.v2n02.p120-127

Abstract

Abstrak—Kriptografi visual sendiri adalah salah satu teknik kriptografi yang mengolah informasi berupa visual atau gambar atau citra digital. Informasi yang berupa gambar atau citra digital ini akan dibagi menjadi beberapa bagian sebelum dikirimkan, dan perlu disatukan kembali bila ingin mengetahui informasinya. Setiap bagian dari gambar yang telah dibagi adalah subset dari gambar awal. Kriptografi visual memiliki variasi dalam skema yang digunakan seperti skema (2,2), skema (3,3) atau (n,m). selain skema yang bervariasi kriptografi visual juga dapat dikembangkan dengan menambahkan fungsi XOR untuk meningkatkan kerahasiaannya atau dengan mengekspansi piksel / sub-piksel sehingga mampu menghasilkan lebih banyak variasi subset. Pada penelitian ini, kriptografi visual dengan skema (2,n) pada enkripsinya akan ditambahkan ekspansi sub-piksel dan dekripsinya akan menggunakan fungsi XOR. Dibandingkan dengan penelitian terdahulu yang tidak menggunakan ekspansi subpiksel, pada penelitian ini mencoba untuk mengembangkan hal tersebut dengan memanfaatkan ekspansi subpiksel serta mengubah skema yang digunakan,apabila pada penelitian terdahulu menggukan skema (2,2), pada penelitian ini skema yang digunakan (2,n). Hasil akhirnya pada proses enkripsi citra awal dapat menghasilkan shares yang diinginkan dan tiap shares sangat berbeda dengan citra awal. Kemudian ketika dekripsi apabila shares bersumber dari citra awal yang sama maka hasil dekripsi sama dengan citra awal, namun apabila shares bersumber dari citra yang berbeda hasil dekripsi berbeda dengan citra awal.
Penggunaan QR code Berbasis Kriptografi Menggunakan Algoritma Elliptic Curve Criptography Julieta Adhellia Pratiwi; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 3 No 04 (2022)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1377.4 KB) | DOI: 10.26740/jinacs.v3n04.p564-570

Abstract

Media digital dan internet banyak dimanfaatkan semua orang untuk mengirim informasi pada saat pandemi seperti ini Media digital menjadi sarana menyebarkan informasi dengan bebas. Beberapa informasi berupa URL (Unifrom Resource Locator) yang dibagikan. Namun dengan membagikan URL tersebut ke orang yang kita kehendaki sangat tidak aman saat diperjalanan. Sehingga perlu adanya keamanan. Maka kita perlu keamanan yaitu kriptografi. Ada dua jenis algoritma kriptografi yaitu simetris menggunakan dua kunci dan asimetris menggunakan satu kunci. Algoritma yang digunakan yaitu ECC (Elliptic Curve Cryptography). Algoritma ECC Merupakan Enkripsi Asimetris. Enkripsi Asimetris Adalah dua kunci enkripsi berbeda yang secara matematis terkait satu sama lain. Salah satu kunci ini dikenal sebagai public key dan private key. Keuntungan pertama dari jenis enkripsi ini adalah keamanan yang diberikannya. Dalam metode ini, public key yang tersedia untuk umum untuk mengenkripsi data, sedangkan dekripsi data dilakukan menggunakan private key yang harus disimpan dengan aman. Ini memastikan bahwa data tetap terlindungi dari serangan man-in-the-middle (MiTM). Kemudian hasil dari ciphertext tersebut kita generate menjadi QR code (Quick Response). Cara memindai QR code dapat dilakukan dengan mudah. Caranya dengan scan QR code tersebut ke aplikasi kemudian diproses menjadi tautan halaman atau dokumen berupa ciphertext. Algoritma ECC memiliki kinerja waktu yang berbeda dengan masukan karakter yang panjangnya yang tidak sama.
Penerapan Elliptic Curve Digital Signature Algorithm pada Tanda Tangan Digital dengan Studi Kasus Dokumen Surat – Menyurat Aulia Nadzifarin; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 4 No 01 (2022)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jinacs.v4n01.p1-9

Abstract

Changes in the pattern of human life through electronic digital media are the impact of very rapid technological developments, one of which is the change in patterns from paper to paperless. At the same time as the COVID-19 pandemic, which affected policies in most areas of employment and education, this was done online, so electronic documents were often used in every process in these fields. As in the case of administrative correspondence or other document exchange transactions. And the authenticity of the document is needed by using a mechanism, one of which is a digital signature. Digital signatures can assist in the process of maintaining the confidentiality, authentication, disclaimer, integrity and validity that signatures in a document have been sent and received. By utilizing the Elliptic Curve Digital Signature Algorithm (ECDSA) digital signature algorithm for encryption and decryption processes to improve data security and authentication. The final representation of the digital signature is applied to the correspondence document with PDF type, using the Python ECDSA programming language as the system running process. Keywords: Digital Signature, ECDSA, Encryption, Decryption, Electronic Document
Rancang Bangun Aplikasi Penyimpanan Ikan Menggunakan Metode FIFO Perpetual Berbasis Website di PT.HATNI Isyroqi Hadyan Naufa; Asmunin Asmunin
Journal of Informatics and Computer Science (JINACS) Vol 4 No 04 (2023)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jinacs.v4n04.p344-350

Abstract

FIFO Perpetual merupakan suatu metode yang dapat digunakan untuk mencatat dan mengawasi transaksi yang terjadi dalam badan usaha. Pada hal ini penerapan metode FIFO Perpetual sangat cocok untuk aplikasi penyimpanan ikan yang mengharuskan dapat mencatat setiap barang yang masuk dan keluar. Metode FIFO Perpetual ini memiliki kelebihan dapat mencatat setiap barang yang dimasukkan dan dikeluarkan dengan lebih detail karena pencatatannya terjadi setiap transaksi selesai dilakukan sehingga tidak akan ada kesalahan dalam pencatatan dan pengawasan barang yang dimasukkan dan dikeluarkan setiap harinya. Tahapan yang digunakan pada penelitian ini yaitu metode air terjun yang terdiri atas analisis,pembuatan,uji coba, dan support/pemeliharaan. Target dari pengamatan ini adalah program untuk mencatat setiap transaksi yang terdapat di PT.HATNI yang dapat mempermudah mereka dalam mengawasi barang yang dimasukkan dan dikeluarkan dari gudang penyimpanan mereka setiap harinya. Sehingga tidak ada lagi kasus kesalahan dalam mencatat berang yang masuk dan keluar di PT.HATNI