Articles
Teknik Watermarking Adaptif Menggunakan Micro Genetic Algorithm
Hardisal Nurdin;
Muhammad Zarlis;
Erna Budhiarti Nababan
Jurnal Inotera Vol. 1 No. 1 (2016): July-December 2016
Publisher : LPPM Politeknik Aceh Selatan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (267.164 KB)
|
DOI: 10.31572/inotera.Vol1.Iss1.2016.ID9
Citra digital sangat rentan terhadap perlakuan pengolahan kembali, seperti pemampatan, penyaringan, pengaburan, dan sebagainya. Pada citra yang mengandung watermark, pengolahan kembali tentunya dapat merusak eksistensi watermark di dalamnya. Kekukuhan watermark dalam citra asli dapat ditingkatkan melalui pemilihan teknik-teknik penyisipan yang tepat. Salah satunya dengan menggunakan teknik transformasi citra seperti discrete wavelete transform atau DWT. Namun penentuan skala penyisipan (gain) bagi watermark menjadi sangat krusial, karena dengan nilai gain yang besar akan membuat kualitas visual citra dapat berkurang. Sebaliknya, nilai gain yang terlalu kecil membuat watermark akan sukar untuk dideteksi. Penggunaan teknik cerdas seperti micro genetic algorthm dapat memberika solusi dalam menentukan nilai penskalaan ini. Sehingga kualitas visual citra dapat dijaga dan watermark di dalamnya dapat dipertahankan.
FUZZY ID3 DALAM PEMBENTUKAN ATURAN KLASIFIKASI PADA MODEL KEPUTUSAN KREDIT USAHA RAKYAT (KUR)
Suci Ramadani;
Muhammad Zarlis
METHODIKA: Jurnal Teknik Informatika dan Sistem Informasi Vol. 2 No. 2 (2016): Nopember 2016
Publisher : Universitas Methodist Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.46880/mtk.v2i2.31
Kementerian Koordinator Bidang Perekonomian Republik Indonesia mencanangkan kredit usaha rakyat (KUR) kepada masyarakat Indonesia sebagai pembiayaan modal kerja dan investasi kepada debitur usaha yang produktif dan layak, namun belum memiliki agunan tambahan. Sebelum menyalurkan dana melalui pembiayaan pada debitur, pihak Bank terlebih dahulu melakukan penilaian debitur (analisis kredit) dengan variabel 5C untuk mengetahui layak atau tidaknya debitur tersebut menerima kredit. Proses penilaian kredit tersebut pada prinsipnya dimaksudkan untuk menganalisis dan menilai prospek calon debitur guna memperoleh indikasi kemungkinan terjadinya default oleh calon debitur. Tujuan pada penelitian ini adalah membangun model dengan menggunakan metode fuzzy decision tree yaitu algoritme Fuzzy ID3 dalam membentuk aturan klasifikasi yang kemudian digunakan untuk proses pengambilan keputusan dengan menggunakan Fuzzy Inference System Mamdani. Pada penelitian ini juga melakukan pengukuran tingkat akurasi dari hasil model yang terbentuk. Penelitian ini telah berhasil membangun model berdasarkan data 5C dengan menggunakan metode fuzzy decision tree dalam membentuk aturan keputusan kredit usaha rakyat. Jumlah aturan klasifikasi yang dihasilkan adalah sebanyak 11 aturan (rule) dengan nilai akurasi data uji sebesar 80 %. Berdasarkan aturan klasifikasi yang terbentuk dan berdasarkan dari hasil uji kolerasi 5C, maka faktor yang paling menetukan sesorang dapat diterima adalah character dan capacity.
OPTIMISASI HEURISTIK TERHADAP JARINGAN KOMPLEKS
Devi Maiya Sari Nasution;
Hariyati Lubis;
Rika Permata Sari Siregar;
Muhammad Zarlis;
Syahril Efendi
Juripol (Jurnal Institusi Politeknik Ganesha Medan) Vol. 5 No. 1 (2022): Juripol (Jurnal Institusi Polgan)
Publisher : Politeknik Ganesha Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33395/juripol.v5i1.11331
Penelitian ini mengusulkan sebuah solusi matematika untuk masalah optimasi dengan melihat optimisasi heuristic terhadap jaringan kompleks. Optimisasi Heuristik yang diterapkan adalah Algoritma Ant Colony Optimization (ACO). Algoritma yang diadopsi dari perilaku koloni semut. Secara alamiah koloni semut mampu menemukan rute terpendek dalam perjalanan dari sarang ke tempat tempat sumber makanan. Koloni semuat dapat menemukan rute terpendek antara sarang dan sumber makanannya berdasarkan jejak kaki pada lintasan yang telah dilewati. Semakin banyak semut yang melewati suatu lintasan, maka akan semakin jelas bekas jejak kakinya. Algoritma Ant Colony Optimization (ACO) sangat tepat digunakan untuk diterapkan dalam penyelesaian masalah optimisasi, salah satunya adalah menentukan jalur terpendek yang diarahkan kedalam graf lengkap.
ANALISIS FUNGSI AKTIVASI SIGMOID BINER DAN SIGMOID BIPOLAR DALAM ALGORITMA BACKPROPAGATION PADA PREDIKSI KEMAMPUAN SISWA
Julpan Julpan;
Erna Budhiarti Nababan;
Muhammad Zarlis
Jurnal Teknovasi : Jurnal Teknik dan Inovasi Vol 2, No 1 (2015): Teknovasi April 2015
Publisher : LPPM Politeknik LP3I Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.55445/teknovasi.v2i1.45
Metode backpropagation merupakan metode yang sangat baik dalam menangani masalah pengenalan pola-pola kompleks. Di dalam jaringan backpropagation, setiap unit yang berada di lapisan input terhubung dengan setiap unit yang ada di lapisan tersembunyi. Hal serupa berlaku pula pada lapisan tersembunyi. Setiap unit yang ada pada lapisan tersembunyi terhubung dengan setiap unit yang ada di lapisan output. Fungsi aktivasi yang digunakan di dalam metode backpropagation adalah fungsi sigmoid biner (binary sigmoid function), sigmoid bipolar (bipolar sigmoid function). Karakteristik yang harus dimiliki fungsi aktivasi tersebut adalah kontinyu dan tidak menurun secara monoton. Dari hasil penelitian maka didapatkan bahwa penggunaan fungsi aktivasi sigmoid biner memiliki tingkat rata-rata akurasi yang lebih baik dari sigmoid bipolar. Akan kecepatan perhitungannya lebih lambat dibandingkan dengan sigmoid bipolar. Fungsi aktivasi sigmoid bipolar dipilih berdasarkan asumsi heuristik bahwa nilai rentang [0, 1] yang dihasilkan oleh fungsi sigmoid biner (unipolar) kurang bagus dibandingkan dengan rentang [-1, 1] yang dihasilkan fungsi yang sigmoid bipolar. Hasil ini disebabkan karena nilai ekstrim 0 yang dihasilkan fungsi sigmoid biner kurang memberikan pengaruh pada penghitungan nilai pada neuron, dibandingkan dengan nilai ekstrim -1 yang dihasilkan oleh fungsi sigmoid bipolar.
PERBANDINGAN PENCARIAN DATA MENGGUNAKAN QUERY HASH JOIN DAN QUERY NESTED JOIN
Junus Sinuraya;
Muhammad Zarlis;
Erna Budhiarti Nababan
Jurnal Teknovasi : Jurnal Teknik dan Inovasi Vol 1, No 2 (2014): Teknovasi Oktober 2014
Publisher : LPPM Politeknik LP3I Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.55445/teknovasi.v1i2.38
Pengaksesan data atau pencarian data dengan menggunakan Query atau Join pada aplikasi yang terhubung dengan sebuah database perlu memperhatikan ketepatgunaan implementasi dari data itu sendiri serta waktu prosesnya. Ada banyak cara yang dapat dilakukan oleh database manajemen sistem dalam memproses dan menghasilkan jawaban sebuah query. Semua cara pada akhirnya akan menghasilkan jawaban (output) yang sama tetapi pasti mempunyai harga yang berbeda-beda, seperti kecepatan waktu untuk merespon data. Beberapa query yang sering digunakan untuk pemrosesan data yaitu Query Hash Join dan Query Nested Join, kedua query memiliki algoritma yang berbeda tapi menghasilkan output yang sama. Dengan menggunakan aplikasi yang dirancang menggunakan Microsoft Visual Studi 2010 dan Microsoft SQL Server 2008 berbasis jaringan untuk melakukan pengujian kedua algoritma atau query dengan parameter running time atau kecepatan waktu merespon data. Pengujian dilakukan dengan jumlah tabel yang dihubungkan dan jumlah baris/record. Hasil dari penelitian adalah kecepatan waktu query dalam merespon data untuk jumlah data yang kecil query hash join lebih baik dibandingkan dengan jumlah data yang besar query nested join.
Hakekat Filsafat Terhadap Steganografi Sebagai Seni Pengamanan Data Berdasarkan Teori Plato
Sulindawaty Sulindawaty;
Muhammad Zarlis
Jurnal Mantik Penusa Vol. 2 No. 1 (2018): Manajemen dan Informatika Komputer
Publisher : Lembaga Penelitian dan Pengabdian (LPPM) STMIK Pelita Nusantara Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (304.097 KB)
Philosophy is the mother of all knowledge. "Philosophy is the collection of all knowledge where God, nature and man are the subject of his inquiry", Descartes. Al-Farabi (d. 950 AD) of the greatest Muslim philosopher before Ibnu Sina, said philosophy is the science of the natural world and aims to investigate the true nature. (Ahmad syadali). The essence of philosophy on data security technology is clearly visible on Plato's theory. Where the number of crimes and attacks on the communication system, requires strict data security efforts. This is to prevent the occurrence of threat aspects on the communication system so that data is not accepted or taken by parties that should not be. In the field of computer security, steganography is one art to hide data through a medium (text, image and sound). Keywords: Philosophy, Data Security, Steganography.
Intelligent evacuation model in disaster mitigation
M Safii;
Syahril Efendi;
Muhammad Zarlis;
Herman Mawengkang
Bulletin of Electrical Engineering and Informatics Vol 11, No 4: August 2022
Publisher : Institute of Advanced Engineering and Science
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.11591/eei.v11i4.3805
Mitigation is a pre-disaster action that aims to prepare for a disaster situation. One of the mitigation activities is evacuation, which aims to reduce disaster-related losses. Because disaster damage cannot be predicted, dealing with evacuation efforts requires a dynamic model. This study will utilize a dynamic model that combines the game theory model for choosing the evacuation location and the open vehicle routing problem (OVRP) model for selecting evacuation routes to create an intelligent system. The game theory model will be used to supplement the selection of alternate evacuation locations by taking into account geographical features that are very uncertain in the event of a crisis. An evacuation route equipped with an OVRP model with the goal of optimizing travel time is required to mobilize disaster-affected people. With the development of the Intelligent Evacuation System idea, combining the two models will create a new model. The simulation model is evaluated using linear, interactive, and discrete optimizer (LINDO), which may minimize the evacuation time from the evacuation route to a safe destination by 50 minutes if there is no contra-flow to allow more people to be evacuated.
PERAN FILSAFAT ILMU PADA BIG DATA
Efori Bu'ulolo;
Muhammad Zarlis;
Zulkifli Nasution
Jurnal Ilmu Teknik dan Komputer Vol 6, No 1 (2022)
Publisher : Universitas Mercu Buana
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.22441/jitkom.v6i1.008
Peran filsafat ilmu pada big data tidak terlepas dari manusia yang berfilsafat. Sebagai makhlud hidup yang sempurna, manusia mempunyai akal dan pikirin. Akal dan pikiran tersebut dipergunakan untuk mencari kehidupan, bertahan hidup dan mencari solusi atas permasalahan yang dihadapinya. Logika dan ciri filsafat yang mendasari perkembangan kehidupan manusia, termasuk peralatan yang digunakan. Peralatan tersebut terus berkembang hingga saat ini dan sudah berbasis teknologi. Teknologi tidak terlepas dari ilmu komputer, dimana teknologi dapat bekerja atau berfungsi karena inputan dari komputer. Saat ini semua kegiatan manusia sudah menggunakan komputer sehingga menghasilkan ukuran data yang berukuran besar yang disebut dengan big data. Pengetahuan yang dihasilkan dari big data melalui proses data science, digunakan sebagai input pada kecerdasan buatan. Kecerdasan buatan bekerja sesuai dengan pengetahuan yang diterimanya dan dapat dimanfaatkan pada berbagai bidang diantaranya yaitu bisnis, pajak, perbankan, kesehatan, IoT, pemerintahan dan lain sebagainya
Feature Selection Using Eigen Vector to Improve K-Means Clustering
Nugroho Syahputra;
Muhammad Zarlis;
Syahril Efendi
CESS (Journal of Computer Engineering, System and Science) Vol 7, No 2 (2022): July 2022 - In Process
Publisher : Universitas Negeri Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.24114/cess.v7i2.35449
Banyaknya jumlah atribut data set dari proses pengelompokan data dengan K-Means Clustering dapat mempengaruhi besaran jumlah iterasi yang dihasilkan. Pada riset ini, Eigen Vector digunakan untuk melakukan seleksi fitur pada data set. Data set yang telah diseleksi selanjutnya dilakukan proses clustering dengan K-Means Clustering. Data set yang digunakan pada riset ini adalah Wine Quality Dataset yang diperoleh dari UCI Machine Learning Repository, dengan 11 atribut ,4898 records data dan 7 kelas atribut. Hasil dari riset ini menunjukkan bahwa rata-rata jumlah iterasi yang diperoleh dari perbandingan pengujian dengan menggunakan K-Means tanpa seleksi fitur yaitu diperoleh rata-rata sebesar 21 iterasi, sedangkan K-Means dengan seleksi fitur Eigen Vector diperoleh rata-rata sebesar 15 iterasi. Evaluasi clustering dihitung menggunakan Davies-Bouldin Index (DBI). Nilai DBI pada K-Means Clustering tanpa seleksi fitur yaitu sebesar 0.746667, sedangkan pada K-Means Clustering dengan Eigen Vector yang telah diseleksi sebanyak 5 atribut diperoleh nilai rata-rata DBI masing-masing sebesar 0.664316.