Nurdin Bahtiar
Jurusan Ilmu Komputer/Informatika, Fakultas Sains Dan Matematika, Universitas Diponegoro

Published : 28 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 28 Documents
Search

Verifikasi Kepemilikan Citra Medis dengan Kriptografi RSA dan LSB Watermarking Putra, Satya Sandika; Sasongko, Priyo Sidik; Bahtiar, Nurdin
JURNAL SAINS DAN MATEMATIKA Volume 19 Issue 3 Year 2011
Publisher : JURNAL SAINS DAN MATEMATIKA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (4276.608 KB)

Abstract

Di  dalam  dunia  medis,  penyembunyian  informasi  untuk perlindungan  hak  cipta sangat  diperlukan.  Teknik  penyembunyian  informasi  biasa  disebut  dengan watermarking. Metode yang digunakan adalah dengan menyisipkan pesan teks ke dalam sebuah data citra medis. Perlindungan informasi di dalam data citra medis seorang pasien perlu dilakukan agar tidak terjadi kesalahan informasi kepemelikan data  medis  pasien  satu  dengan  yang  lainnya.  Informasi  yang  disembunyikan  di dalam  citra  medis  berupa  teks  yang  sebelumnya  telah dilakukan  enkripsi  atau pengacakan pesan. Salah satu metode untuk menyembunyikan pesan teks adalah dengan memanfaatkan  Least Significant Bit  (LSB), yaitu dengan mengubah nilai bit  terakhir  pada  citra  medis.  Karena  hanya  bit-bit terakhir  yang  diubah,  maka citra medis yang telah tersisipi pesan sangat miripdengan citra aslinya, perubahan nilai-nilai  piksel  pada  citra  medis  tidak  begitu  terlihat.  Untuk  mengekstrak kembali pesan teks yang disisipkan menggunakan private key (kunci rahasia) yang sebelumnya telah ditentukan secara acak. Citra medis dan pesan teks hasil ekstrak sama dengan citra medis dan pesan teks sebelum dilakukan penyisipan. Kata kunci : watermarking, citra medis, enkripsi,  private key, Least Significant Bit
Analisis Tata Kelola Teknologi Informasi (IT Governance) Menggunakan COBIT 5 Rizki, Kana; Bahtiar, Nurdin
Jurnal Masyarakat Informatika Vol 8, No 1 (2017): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (339.773 KB) | DOI: 10.14710/jmasif.8.1.31446

Abstract

Salah satu bagian penting dari tata kelola Teknologi Informasi (TI) adalah dalam hal perancangan dan penerapan struktur dan kontrol untuk mengukur tingkat kematangan kinerja TI yang sudah diterapkan dan memberikan nilai dan kontribusi kepada para pemangku kepentingan baik dari internal maupun eksternal. Unit Pelaksana Teknis Pusat Komputer (UPT Puskom) Undip merupakan unit pelaksana teknis di bidang pengolahan data yang bertanggung jawab kepada Rektor Undip. UPT Puskom Undip mempunyai tugas mengumpulkan, mengolah, menyajikan, serta memberikan layanan data dan informasi untuk pendidikan, penelitian, dan pengabdian masyarakat. Mengingat pentingnya tugas UPT Puskom Undip tersebut maka perlu dilakukan suatu pengendalian sistem tata kelola TI UPT Puskom Undip. Salah satu teknik yang dapat dilakukan untuk pengendalian tersebut adalah dengan cara mengukur tingkat kematangan sistem tata kelola TI UPT Puskom Undip. Oleh karena itu maka dilakukan analisis pada tata kelola TI dengan menggunakan kerangka kerja COBIT 5. Analisis dilakukan dengan teknik observasi, wawancara, penelaahan dokumen, dan konfirmasi untuk mendukung analisis terhadap UPT Puskom Undip. Aplikasi analisis tata kelola teknologi informasi dibangun dengan menggunakan bahasa Hypertext Preprocessor (PHP), framework Code Igniter (CI), dan sistem manajemen database MySQL. Aplikasi tersebut dibangun untuk mengolah data UPT Puskom Undip sehingga dapat menghasilkan tingkat kematangan sistem tata kelola teknologi informasi. Hasil analisis menunjukkan bahwa tingkat kematangan sistem tata kelola teknologi informasi UPT Puskom Undip adalah 2,88 yaitu di tingkat Established Process. Pada tingkat Established Process proses telah dikelola dan dikomunikasikan.
Analisis Tata Kelola Teknologi Informasi (IT Governance) Menggunakan COBIT 5 (Studi Kasus di UPT Puskom Universitas Diponegoro) Rizki, Kana; Bahtiar, Nurdin
Jurnal Masyarakat Informatika Vol 11, No 1 (2020): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (255.154 KB) | DOI: 10.14710/jmasif.11.1.31458

Abstract

Salah satu bagian penting dari tata kelola Teknologi Informasi (TI) adalah dalam hal perancangan dan penerapan struktur dan kontrol untuk mengukur tingkat kematangan kinerja TI yang sudah diterapkan dan memberikan nilai dan kontribusi kepada para pemangku kepentingan baik dari internal maupun eksternal. Unit Pelaksana Teknis Pusat Komputer (UPT Puskom) Undip merupakan unit pelaksana teknis di bidang pengolahan data yang bertanggung jawab kepada Rektor Undip. UPT Puskom Undip mempunyai tugas mengumpulkan, mengolah, menyajikan, serta memberikan layanan data dan informasi untuk pendidikan, penelitian, dan pengabdian masyarakat. Mengingat pentingnya tugas UPT Puskom Undip tersebut maka perlu dilakukan suatu pengendalian sistem tata kelola TI UPT Puskom Undip. Salah satu teknik yang dapat dilakukan untuk pengendalian tersebut adalah dengan cara mengukur tingkat kematangan sistem tata kelola TI UPT Puskom Undip. Oleh karena itu maka dilakukan analisis pada tata kelola TI dengan menggunakan kerangka kerja COBIT 5. Analisis dilakukan dengan teknik observasi, wawancara, penelaahan dokumen, dan konfirmasi untuk mendukung analisis terhadap UPT Puskom Undip. Aplikasi analisis tata kelola teknologi informasi dibangun dengan menggunakan bahasa Hypertext Preprocessor (PHP), framework Code Igniter (CI), dan sistem manajemen database MySQL. Aplikasi tersebut dibangun untuk mengolah data UPT Puskom Undip sehingga dapat menghasilkan tingkat kematangan sistem tata kelola teknologi informasi. Hasil analisis menunjukkan bahwa tingkat kematangan sistem tata kelola teknologi informasi UPT Puskom Undip adalah 2,88 yaitu di tingkat Established Process. Pada tingkat Established Process proses telah dikelola dan dikomunikasikan.
Aplikasi Data Mining Untuk Mendeteksi Penyakit Hepatitis Menggunakan Metode Support Vector Machine (SVM) Polynomial (Studi Kasus : Data Pasien Hati India) Sitanggang, Lusy Octoria; Bahtiar, Nurdin
Jurnal Masyarakat Informatika Vol 10, No 1 (2019): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (233.173 KB) | DOI: 10.14710/jmasif.10.1.31490

Abstract

Perkembangan teknologi informasi saat ini telah merambah ke berbagai sektor termasuk sektor kesehatan. Dalam sektor kesehatan, perkembangan ilmu kedokteran mengalami kemajuan yang sangat pesat yang ditandai dengan ditemukannya penyakit-penyakit baru yang belum teridentifikasi sebelumnya. Salah satu penyakit yang berkembang saat ini yaitu penyakit pada organ hati. Salah satunya adalah penyakit Hepatitis. Diagnosa awal penyakit ini setelah memperhatikan gejala adalah melakukan tes fungsi hati yang biasa disebut LFT (Liver Function Test). Dengan beberapa atribut dari hasil pemeriksaan LFT tersebut akan mudah digunakan untuk menganalisis penyakit tersebut. Salah satu teknologi kecerdasan buatan yang dapat digunakan untuk menganalisis penyakit tersebut adalah machine learning. Machine Learning telah banyak digunakan dalam bidang medis yaitu untuk menganalisa dataset medis. Salah satu metode machine learning adalah Support Vector Machine (SVM). Ciri dari metode ini adalah menemukan fungsi pemisah (klasifier) yang optimal yang bisa memisahkan dua set data dari dua kelas yang berbeda. Data yang digunakan pada penelitiaan ini didapat dari UCI (Universitas California Invene) Machine Learning Repository yang berjumlah 579 data pasien. Dalam dataset tersebut, terdapat 11 atribut yang akan digunakan untuk mendiagnosis penyakit dengan menggunakan metode support vector machine polynomial. Dengan menggunakan Cross validation, menggunakan pengujian pada 10 atribut data Pasien Hati India memiliki rata-rata nilai akurasi sebesar 87.65%.
Implementasi Algoritma Genetikapada Pencarian Rute Terpendek Studi Kasus Pengantaran Dokumen Di Universitas Diponegoro Semarang Orindi, Bery; Bahtiar, Nurdin
Jurnal Masyarakat Informatika Vol 10, No 2 (2019): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (924.141 KB) | DOI: 10.14710/jmasif.10.2.31497

Abstract

Universitas Diponegoro merupakan salah satu perguruan tinggi negeri yang terdiri atas beberapa fakultas dimana setiap fakultas memiliki lokasi yang berbeda. Selain fakultas terdapat juga beberapa kantor yang berada di lingkungan Universitas Diponegoro. Pada umumnya, kantor-kantor tersebut menjadi tujuan pengiriman dokumen oleh orang yang mewakili kantor lainnya. Dalam pengiriman dokumen diperlukan seorang kurir karena terdapat kemungkinan tujuan dokumen lebih dari satu. Seringkali, kurir tidak dapat menentukan rute yang dilewati agar menghasilkan jarak terpendek. Algoritma Genetika merupakan metode yang dapat digunakan untuk menyelesaikan permasalahan tersebut. Penelitian pada Tugas Akhir ini menggunakan Algoritma Genetika dengan operator seleksi roulette wheel, order base crossover (OX2) dan order based mutation (swap mutation). Implementasi penyelesian masalah dilakukan dalam sebuah aplikasi menggunakan bahasa pemrograman PHP dan database MYSQL serta bantuan Google Maps untuk menampilkan hasil rute terpendek. Hasil Pengujian menunjukkan rata-rata nilai fitness mencapai nilai paling maksimum pada saat nilai probabilitas crossover 30% dan probabilitas mutasi 30%.. Selain itu, rata-rata nilai fitness mengalami kenaikan sesuai dengan semakin besarnya jumlah kromosom awal dan jumlah generasi.
Aplikasi Pengenalan Kepribadian Tipe Myers Briggs Menggunakan Metode Fuzzy Saw Berbasis Android Utami, Gagad; Bahtiar, Nurdin
Jurnal Masyarakat Informatika Vol 11, No 1 (2020): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (353.77 KB) | DOI: 10.14710/jmasif.11.1.31460

Abstract

Tes kepribadian atau psikotes merupakan suatu kegiatan pengukuran atau penilaian melalui upaya yang sistematik untuk mengungkap aspek-aspek psikologi tertentu dari individu. Salah satu tes kepribadian yang akurat adalah MBTI (Myer Briggs Type Indicator). Hasil tes MBTI dapat digunakan untuk pertimbangan dalam pekerjaan atau perkuliahan, mengetahui kekuatan dan kelemahan diri, dan menjalin hubungan dengan orang lain. Tujuan dari penelitian ini adalah menghasilkan aplikasi pengenalan kepribadian MBTI berbasis android. Penelitian ini memaanfaatkan metode fuzzy SAW dalam penghitungan perangkingan alternatif untuk keempat skala kecenderungan, yaitu skala kecenderungan Introvert-Ekstrovert, Sensing-Intuitive, Thinking-Feeling, dan Judging-Perceiving. Kriteria yang digunakan adalah berupa pernyataan sebanyak 10 buah untuk masing-masing skala kecenderungan, dengan alternatif berupa kode sifat masing-masing skala kecenderungan, yaitu I atau E, S atau N, T atau F, dan J atau P. Hasil akhir berupa gabungan huruf dari alternatif menjadi salah satu dari keenambelas tipe kepribadian. Aplikasi dibangun dengan menggunakan ionic framework dan berbasis android pada bagian front-end, sedangkan pada bagian back-end dibangun dengan menggunakan CodeIgniter dan berbasis web. Server melayani kebutuhan data bagi aplikasi dengan menggunakan RESTful API. Aplikasi pengenalan kepribadian MBTI telah lolos semua kasus uji fungsionalitas dan uji pengguna dengan hasil uji pengguna berupa sangat baik sebesar 85.3%, sedangkan untuk akurasi pengenalan kepribadian mencapai nilai 93.75%
Pengembangan Aplikasi Parental Control Berbasis Android Menggunakan Kriptografi Vigenere Cipher pada Pattern Lock Muhammad, Rifqi Ramadhani; Bahtiar, Nurdin
Jurnal Masyarakat Informatika Vol 11, No 2 (2020): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jmasif.11.2.34869

Abstract

Parental Control merupakan aktivitas pengawasan seseorang terhadap anak dalam bermain teknologi smartphone. Di samping itu, perkembangan teknologi khususnya smartphone telah mengalami peningkatan pesat yang dapat dilihat pada penggunaannya secara praktis, karena dapat meningkatkan produktifitas jika digunakan dengan optimal. Sebaliknya, penggunaan smartphone juga dapat mengakibatkan dampak buruk apabila digunakan dengan tidak semestinya. Hal tersebut kerap terjadi secara berlebihan khususnya pada penggunaan smartphone oleh anak. Apabila hal tersebut dibiarkan secara terus menerus dapat berdampak terhadap psikologis dan tentunya akan menganggu perkembangannya. Orang tua sebagai pengawas tumbuh kembang anak perlu melakukan pengendalian penggunaan smartphone sesuai dengan usia anak mereka. Untuk dapat melakukan pengendalian penggunaan smartphone tersebut maka dibangun sebuah aplikasi Parental Control yang menggunakan sistem keamanan Pattern Lock dengan mengimplementasikan algoritma Vigenere Cipher di dalam pembentukan pola Pattern Lock. Vigenere Cipher merupakan algoritma kriptografi yang dapat digunakan untuk mengamankan data atau karakter pola dimana algoritmanya adalah mengenkripsi data karakter di dalam pola Pattern Lock yang telah dikonversi menjadi karakter alfabet, sehingga keamanan dari informasi sistem login tersebut dapat ditingkatkan. Di dalam aplikasi ini pengguna dapat mengunci aplikasi ter-install pada smartphone Android, sehingga apabila aplikasi terkunci dijalankan, pengguna diharuskan memasukkan kunci dengan benar melalui Pattern Lock screen. Pada saat menghubungkan noda pada Pattern Lock, waktu yang dibutuhkan untuk membentuk pola kunci terenkripsi tidak lama. Dengan menghubungkan dua noda paling cepat memerlukan waktu 2 mili detik dan dengan menghubungkan maksimal sembilan noda memerlukan waktu paling lama 38 mili detik
Performance Analysis of Isolation Forest Algorithm in Fraud Detection of Credit Card Transactions Waspada, Indra; Bahtiar, Nurdin; Wirawan, Panji Wisnu; Awan, Bagus Dwi Ari
Khazanah Informatika Vol. 6 No. 2 October 2020
Publisher : Universitas Muhammadiyah Surakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23917/khif.v6i2.10520

Abstract

Losses incurred due to fraud on e-commerce transactions, especially those based on credit cards, continue to increase, resulting in large losses each year. One mechanism to minimize the risk of fraudulent credit card transactions is to utilize a detection technique for ongoing transactions. Credit card transaction data in its original state does not have a label, and the amount of fraud data on the training data is very small so that it belongs to a very unbalanced category, and the pattern of fraud continues to change. Isolation forest is an unsupervised algorithm that is efficient in detecting anomalies. Several techniques can be applied to improve the performance of the Isolation forest model. Previous studies used the ROC-AUC metric in analyzing the performance of Isolation Forests, which could provide incorrect information. This study made two contributions; the first is to present a performance analysis with both the ROC-AUC and AUCPR. Thus, it can be seen that the high ROC-AUC value does not guarantee the model has the reliability in detecting fraud. In comparison, the information provided through AUCPR is more appropriate to describe the ability of the model to capture data fraud. The second contribution is to propose several techniques that can be applied to improve the performance of the Isolation forest model, namely to optimize the determination of the amount of training data, feature selection, the amount of fraud contamination, and setting hyper-parameters in the modeling stage (training). Experiments were carried out using a real-life dataset from ULB. The best results are obtained when the validation data split ratio is 60:40, using the five most important features, using only 60% of fraud data, and setting hyper-parameters with the number of trees 100, 128 sample maximum, and 0.001 contamination. The validation performance of this model is precision 0.809917, recall 0.710145, F1-score 0.756757, ROC-AUC 0.969728, and AUCPR 0.637993, while for Testing results obtained precision 0.807143, recall 0.763514, F1-score 0.784722, ROC-AUC 0.97371, and AUCPR 0.759228.
Classification of Motorcyclists not Wear Helmet on Digital Image with Backpropagation Neural Network Sutikno Sutikno; Indra Waspada; Nurdin Bahtiar; Priyo Sidik Sasongko
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 14, No 3: September 2016
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v14i3.3486

Abstract

One of the world’s leading causes of death is traffic accidents. Data from World Health Organization (WHO) that there are 1.25 million people in the world die each year. Meanwhile, based on data obtained from Statistics Indonesia, traffic accidents from 2006 to 2013 continue to increase. Of all these accidents, the largest accident occurred at motorcyclists, especially motorcyclists who not wearing standard helmet. In controlling the motorcyclists, police view directly at the highway, so that there are weaknesses which there are still a possibility of motorcyclist offenders who are undetectable especially for motorcyclists who are not wear helmet. This paper explains research on image classification of human head wearing a helmet and not wearing a helmet with backpropagation neural network algorithm. The test results of this analysis is the application can performs classification with 86.67% accuracy rate. This research can be developed into a larger system and integrated that can be used to detect motorcyclists who are not wearing helmet.
Performance Analysis of Isolation Forest Algorithm in Fraud Detection of Credit Card Transactions Indra Waspada; Nurdin Bahtiar; Panji Wisnu Wirawan; Bagus Dwi Ari Awan
Khazanah Informatika Vol. 6 No. 2 October 2020
Publisher : Department of Informatics, Universitas Muhammadiyah Surakarta, Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23917/khif.v6i2.10520

Abstract

Losses incurred due to fraud on e-commerce transactions, especially those based on credit cards, continue to increase, resulting in large losses each year. One mechanism to minimize the risk of fraudulent credit card transactions is to utilize a detection technique for ongoing transactions. Credit card transaction data in its original state does not have a label, and the amount of fraud data on the training data is very small so that it belongs to a very unbalanced category, and the pattern of fraud continues to change. Isolation forest is an unsupervised algorithm that is efficient in detecting anomalies. Several techniques can be applied to improve the performance of the Isolation forest model. Previous studies used the ROC-AUC metric in analyzing the performance of Isolation Forests, which could provide incorrect information. This study made two contributions; the first is to present a performance analysis with both the ROC-AUC and AUCPR. Thus, it can be seen that the high ROC-AUC value does not guarantee the model has the reliability in detecting fraud. In comparison, the information provided through AUCPR is more appropriate to describe the ability of the model to capture data fraud. The second contribution is to propose several techniques that can be applied to improve the performance of the Isolation forest model, namely to optimize the determination of the amount of training data, feature selection, the amount of fraud contamination, and setting hyper-parameters in the modeling stage (training). Experiments were carried out using a real-life dataset from ULB. The best results are obtained when the validation data split ratio is 60:40, using the five most important features, using only 60% of fraud data, and setting hyper-parameters with the number of trees 100, 128 sample maximum, and 0.001 contamination. The validation performance of this model is precision 0.809917, recall 0.710145, F1-score 0.756757, ROC-AUC 0.969728, and AUCPR 0.637993, while for Testing results obtained precision 0.807143, recall 0.763514, F1-score 0.784722, ROC-AUC 0.97371, and AUCPR 0.759228.