Claim Missing Document
Check
Articles

Pengenalan Wajah Pada Sistem Presensi Menggunakan Metode Dynamic Times Wrapping, Principal Component Analysis dan Gabor Wavelet Wiryadinata, Romi; Sagita, Raya; Wardoyo, Siswo; Priswanto, Priswanto
Dinamika Rekayasa Vol 12, No 1 (2016): Dinamika Rekayasa Februari 2016
Publisher : Jenderal Soedirman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20884/1.dr.2016.12.1.138

Abstract

Presensi is a logging attendance, part of activity reporting an institution, or a component institution itself which contains the presence data compiled and arranged so that it is easy to search for and used when required at any time by the parties concerned. Computer application developed in the presensi system is a computer application that can recognize a person's face using only a webcam. Face recognition in this study using a webcam to capture an image of the room at any given time who later identified the existing faces. Some of the methods used in the research here is a method of the Dynamic Times Wrapping (DTW), Principal Component Analysis (PCA) and Gabor Wavelet. This system, used in testing with normal facial image expression. The success rate of the introduction with the normal expression of face image using DTW amounting to 80%, 100% and PCA Gabor wavelet 97%
Enkripsi dan Dekripsi File dengan Algoritma Blowfish pada Perangkat Mobile Berbasis Android Wardoyo, Siswo; Imanullah, Zaldi; Fahrizal, Rian
JURNAL NASIONAL TEKNIK ELEKTRO Vol 5, No 1: Maret 2016
Publisher : Jurusan Teknik Elektro Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (892.923 KB) | DOI: 10.25077/jnte.v5n1.199.2016

Abstract

Cryptography is one of the ways used to secure data in the form of a file with encrypt files so that others are not entitled to know the file is private and confidential. One method is the algorithm Blowfish Cryptography which is a symmetric key using the algorithm to perform encryption and decryption. Applications that are built can perform file encryption-shaped images, videos, and documents. These applications can be running on a mobile phone that has a minimal operating system Android version 2.3. The software used to build these applications is Eclipse. The results of this research indicate that applications built capable of performing encryption and decryption. The results file encryption makes files into another unknown meaning. By using the keys numbered 72 bits or 9 character takes 1,49x108 years to break it with the speed it’s computation is 106 key/sec. Key length and secrecy key affecting the level of security files.Keywords: cryptography, algorithm Blowfish, symmetric key, Android, encryption, decryptionAbstrak - Kriptografi merupakan salah satu cara yang digunakan untuk mengamankan data dalam bentuk file dengan mengenkripsi file sehingga orang lain tidak berhak mengetahui file yang sifatnya pribadi dan rahasia. Salah satu metode kriptografi adalah algoritma Blowfish yang merupakan algoritma yang menggunakan kunci simetris untuk melakukan enkripsi dan dekripsi. Aplikasi yang dibangun ini dapat melakukan enkripsi file berbentuk gambar, video, dan dokumen. Aplikasi ini dapat berjalan pada ponsel yang minimal memiliki sistem operasi Android versi 2.3. Perangkat lunak yang digunakan untuk membangun aplikasi ini adalah Eclipse. Hasil dari penelitian ini menunjukkan bahwa aplikasi yang dibangun mampu melakukan enkripsi dan dekripsi dengan baik. Hasil enkripsi file membuat file menjadi tidak diketahui lagi maknanya. Dengan menggunakan kunci berjumlah 72 bit atau 9 karakter dibutuhkan waktu  1,49x108  tahun untuk membongkarnya dengan kecepatan komputasinya adalah 106 key/sec. Kata kunci: kriptografi, algoritma Blowfish, kunci simteris, Android, enkripsi, dekripsi.
Analisis Performa File Transport Protocol Pada Perbandingan Metode IPv4 Murni, IPv6 Murni dan Tunneling 6to4 Berbasis Router Mikrotik Wardoyo, Siswo; Ryadi, Taufik; Fahrizal, Rian
JURNAL NASIONAL TEKNIK ELEKTRO Vol 3, No 2: September 2014
Publisher : Jurusan Teknik Elektro Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2007.467 KB) | DOI: 10.25077/jnte.v3n2.74.2014

Abstract

The use of IPv4 which has more than 30 years led to the capacity of available addresses is running out availability. Currently emerging new generation IP (IPnext generation) is IPv6. Many methods for the implementation of IPv6, one with tunneling. 6to4 is a tunneling method that can be directly implemented on an IPv4 network. This study compared the performance level of a pure IPv4 network, IPv6 6to4 tunneling with pure and searching FTP throughput performance. Throughput results obtained pure IPv6 is smaller than the value of 42.9% pure IPv4 throughput, 6to4 tunneling is smaller than 39.4% pure IPv4 and IPv6 pure value 53.626% greater throughput than 6to4 tunneling configuration. Keywords: IPv4, IPv6, Mikrotik router, FTP, throughput AbstrakPenggunaan IPv4 yang telah lebih dari 30 tahun menyebabkan kapasitas alamat yang tersedia hampir habis ketersediannya. Saat ini muncul IP generasi baru (IPnext generation) yaitu IPv6. Banyak metode untuk implementasi IPv6, salah satunya dengan tunneling. 6to4 merupakan metode tunneling yang bisa langsung diimplementasikan pada jaringan IPv4. Penelitian ini membandingkan tingkat performa jaringan IPv4 murni, IPv6 murni dan tunneling 6to4 dengan performa FTP mencari nilai throughput. Hasil throughput yang diperoleh IPv6 murni lebih kecil 42,9% dari nilai throughput IPv4 murni, tunneling 6to4 lebih kecil 39,4% dari IPv4 murni dan IPv6 murni memiliki nilai throughput lebih besar 53,626% dari konfigurasi tunneling 6to4.Kata Kunci: IPv4, IPv6, Router Mikrotik, FTP, Throughput 
Vertebra osteoporosis detection based on bone density using Index-Singh statistical blended method Siswo Wardoyo; Teguh Firmansyah; Noviana Prima; Wiyono Wiyono; Soenarto Soenarto; Djemari Mardapi
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 18, No 1: February 2020
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v18i1.14462

Abstract

Osteoporosis is a progressive decrease in bone density so that the bones become brittle and broken. Bones are composed of minerals such as calcium and phosphate, so the bones become hard and solid. Many people do not realize that osteoporosis is a silent disease. Therefore, early detection of osteoporosis is very important. Detection of osteoporosis can be done by utilizing x-ray images of the vertebra. In this research the detection of bone density using blended statistical methods and Index-Singh. The x-ray sample used in this research was 50 images of osteoporosis patients. The result of the area calculation yields the highest white pixel is 7,983 pixels and the lowest white pixel is 5,410 pixels. Based on the results of these calculations, a statistical grouping is conducted into 6 Index-Singh. The range of statistical values is 5,410–6,266 pixels grouped into Index-Singh 1, range of data 6,323–6,512 pixels grouped into Index-Singh 2, the data range 6,520-6,747 pixels grouped into Index-Singh 3, data range 6,778-6,998 pixels grouped into Index-Singh 4, data range 7,001-7,219 pixels grouped into Index-Singh 5, and data range 7,338-7,983 pixels grouped into Index-Singh 6. Overall, the results of testing the osteoporosis detection system have been successful and can be used as an early detection system for osteoporosis. This assistance system has a detection accuracy of 76% compared to doctor's justification.
Exudate and Blood Vessel Feature Extraction in Diabetic Retinopathy Patients using Morphology Operation Siswo Wardoyo; Anggoro Suryo Pramudyo; Erika Diana Rizanti; Imamul Muttakin
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 14, No 4: December 2016
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v14i4.3714

Abstract

Diabetic Retinopathy is one of the retina complications caused by diabetic disease with observable symptoms such as emergence of exudate and new blood vessels. The tool used to screen it is a fundus camera. However, analyzing the fundus image should be done by doctor who is an expert and will require a lot of time. Therefore, automatic feature detection can assist doctor in processing the retinal image in analyzing diabetic retinopathy disease. The proposed method has been tested on the morphological operations of the fundus image from Cicendo Eye Hospital, Bandung. The calculation results on feature extraction exudate area has a range of 0 pixels for normal retinal image, 17-21213 pixel for retinal image NPDR, and 125-12299 retinal image pixel for PDR. The calculation results on the extraction area of blood vessels has a range of 13319-46681 pixel to the normal retina, the retinal image 7435-49938 pixel for NPDR, and 13.81-53.802 retinal image pixel for PDR.
The Development of Javanese Language Teaching Materials Through Introduction of Java Scripts Using Artificial Neural Network Siswo wardoyo; Kuntari W.; Anggoro S. Pramudyo; Suhendar Suhendar; Syarif Hidayat
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 16, No 4: August 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v16i4.8465

Abstract

The Java script is a traditional Indonesian scripts known as Hanacaraka or Carakan. Java script becomes less desirable students who have not been introduced by Master to students using interesting digital media. Javanese language teachers in teaching activities do not yet have interactive learning media in making Java script. This research aims to develop digital media recognition Java script using artificial neural network back propagation method as a teaching material of Java language. The sample of research used is basic java script which consist of 20 characters. The method of extraction properties used is Fast Fourier Transform, which is sampled horizontally and vertically. The result of this research showed FFT and ANN can be made of interactive learning media. The effectiveness of system with sensitivity value of 0,046 - 0,085, specification value 0,023 - 0,052, and system reliability is 59,5%. Validation value system that has been built for pattern recognition Java script on the training process is 100%, the testing process with the data -3o rotation, -1o, +1o, +3o reaches 100%, for a rotation -5o testing data, and +5° is 80%, testing of handwritten data is 65%, the test data +10o rotation is 25%, the test with the data translation is 5%, and for testing with the data and the data of rotation +90° zoom in (view) is 0%.
Analisis Performa File Transport Protocol Pada Perbandingan Metode IPv4 Murni, IPv6 Murni dan Tunneling 6to4 Berbasis Router Mikrotik Siswo Wardoyo; Taufik Ryadi; Rian Fahrizal
JURNAL NASIONAL TEKNIK ELEKTRO Vol 3 No 2: September 2014
Publisher : Jurusan Teknik Elektro Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2007.467 KB) | DOI: 10.25077/jnte.v3n2.74.2014

Abstract

The use of IPv4 which has more than 30 years led to the capacity of available addresses is running out availability. Currently emerging new generation IP (IPnext generation) is IPv6. Many methods for the implementation of IPv6, one with tunneling. 6to4 is a tunneling method that can be directly implemented on an IPv4 network. This study compared the performance level of a pure IPv4 network, IPv6 6to4 tunneling with pure and searching FTP throughput performance. Throughput results obtained pure IPv6 is smaller than the value of 42.9% pure IPv4 throughput, 6to4 tunneling is smaller than 39.4% pure IPv4 and IPv6 pure value 53.626% greater throughput than 6to4 tunneling configuration. Keywords: IPv4, IPv6, Mikrotik router, FTP, throughput AbstrakPenggunaan IPv4 yang telah lebih dari 30 tahun menyebabkan kapasitas alamat yang tersedia hampir habis ketersediannya. Saat ini muncul IP generasi baru (IPnext generation) yaitu IPv6. Banyak metode untuk implementasi IPv6, salah satunya dengan tunneling. 6to4 merupakan metode tunneling yang bisa langsung diimplementasikan pada jaringan IPv4. Penelitian ini membandingkan tingkat performa jaringan IPv4 murni, IPv6 murni dan tunneling 6to4 dengan performa FTP mencari nilai throughput. Hasil throughput yang diperoleh IPv6 murni lebih kecil 42,9% dari nilai throughput IPv4 murni, tunneling 6to4 lebih kecil 39,4% dari IPv4 murni dan IPv6 murni memiliki nilai throughput lebih besar 53,626% dari konfigurasi tunneling 6to4.Kata Kunci: IPv4, IPv6, Router Mikrotik, FTP, Throughput 
Enkripsi dan Dekripsi File dengan Algoritma Blowfish pada Perangkat Mobile Berbasis Android Siswo Wardoyo; Zaldi Imanullah; Rian Fahrizal
JURNAL NASIONAL TEKNIK ELEKTRO Vol 5 No 1: Maret 2016
Publisher : Jurusan Teknik Elektro Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (892.923 KB) | DOI: 10.25077/jnte.v5n1.199.2016

Abstract

Cryptography is one of the ways used to secure data in the form of a file with encrypt files so that others are not entitled to know the file is private and confidential. One method is the algorithm Blowfish Cryptography which is a symmetric key using the algorithm to perform encryption and decryption. Applications that are built can perform file encryption-shaped images, videos, and documents. These applications can be running on a mobile phone that has a minimal operating system Android version 2.3. The software used to build these applications is Eclipse. The results of this research indicate that applications built capable of performing encryption and decryption. The results file encryption makes files into another unknown meaning. By using the keys numbered 72 bits or 9 character takes 1,49x108 years to break it with the speed it’s computation is 106 key/sec. Key length and secrecy key affecting the level of security files.Keywords: cryptography, algorithm Blowfish, symmetric key, Android, encryption, decryptionAbstrak - Kriptografi merupakan salah satu cara yang digunakan untuk mengamankan data dalam bentuk file dengan mengenkripsi file sehingga orang lain tidak berhak mengetahui file yang sifatnya pribadi dan rahasia. Salah satu metode kriptografi adalah algoritma Blowfish yang merupakan algoritma yang menggunakan kunci simetris untuk melakukan enkripsi dan dekripsi. Aplikasi yang dibangun ini dapat melakukan enkripsi file berbentuk gambar, video, dan dokumen. Aplikasi ini dapat berjalan pada ponsel yang minimal memiliki sistem operasi Android versi 2.3. Perangkat lunak yang digunakan untuk membangun aplikasi ini adalah Eclipse. Hasil dari penelitian ini menunjukkan bahwa aplikasi yang dibangun mampu melakukan enkripsi dan dekripsi dengan baik. Hasil enkripsi file membuat file menjadi tidak diketahui lagi maknanya. Dengan menggunakan kunci berjumlah 72 bit atau 9 karakter dibutuhkan waktu  1,49x108  tahun untuk membongkarnya dengan kecepatan komputasinya adalah 106 key/sec. Kata kunci: kriptografi, algoritma Blowfish, kunci simteris, Android, enkripsi, dekripsi.
Aplikasi Teknik Enkripsi Dan Dekripsi File Dengan Algoritma Blowfish Pada Perangkat Mobile Berbasis Android Siswo Wardoyo; Rian Fahrizal
Setrum : Sistem Kendali-Tenaga-elektronika-telekomunikasi-komputer Vol 3, No 1 (2014): Edisi Juni 2014
Publisher : Fakultas Teknik Elektro - Universitas Sultan Ageng Tirtayasa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1558.059 KB) | DOI: 10.36055/setrum.v3i1.497

Abstract

Kriptografi merupakan salah satu cara yang digunakan untuk mengamankan data dalam bentuk file dengan mengenkripsi file sehingga orang lain tidak berhak mengetahui file yang sifatnya pribadi dan rahasia. Salah satu metode kriptografi adalah algoritma Blowfish yang merupakan algoritma yang menggunakan kunci simetris untuk melakukan enkripsi dan dekripsi. Aplikasi yang dibangun ini dapat melakukan enkripsi file berbentuk gambar, video, dan dokumen. Aplikasi ini dapat berjalan pada ponsel yang minimal memiliki sistem operasi Android versi 2.3. Perangkat lunak yang digunakan untuk membangun aplikasi ini adalah Eclipse. Hasil dari penelitian ini menunjukkan bahwa aplikasi yang dibangun mampu melakukan enkripsi dan dekripsi dengan baik. Hasil enkripsi file membuat file menjadi tidak diketahui lagi maknanya. Dengan menggunakan kunci berjumlah 72 bit atau 9 karakter dibutuhkan waktu 1,49x108 tahun untuk membongkarnya dengan kecepatan komputasinya adalah 106 key/sec. Panjang kunci dan kerahasiaan kunci mempengaruhi dari tingkat keamanan file.
Sistem Presensi Berbasis Agoritma Eigenface Dengan Metode Principal Component Analysis Siswo Wardoyo; Romi Wiryadinata; Raya Sagita
Setrum : Sistem Kendali-Tenaga-elektronika-telekomunikasi-komputer Vol 3, No 1 (2014): Edisi Juni 2014
Publisher : Fakultas Teknik Elektro - Universitas Sultan Ageng Tirtayasa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1460.827 KB) | DOI: 10.36055/setrum.v3i1.498

Abstract

Presensi adalah suatu pendataan kehadiran, bagian dari pelaporan aktivitas suatu institusi, atau komponen institusi itu sendiri yang berisi data-data kehadiran yang disusun dan diatur sedemikian rupa sehingga mudah untuk dicari dan dipergunakan apabila sewaktu-waktu diperlukan oleh pihak yang berkepentingan. Aplikasi komputer yang dikembangkan pada sistem presensi adalah aplikasi komputer yang dapat mengenali wajah seseorang hanya dengan menggunakan webcam. Sistem pengenalan wajah ini menggunakan algoritma eigenface, dengan menggunakan citra yang dihasilkan melalui webcam dan menggunakan informasi mentah dari pixel citra yang kemudian direpresentasikan dalam metoda Principal Component Analysis (PCA). Hasil dari pengujian sistem presensi menggunakan ekspresi wajah, aksesoris wajah dan variasi jarak, didapat sensivisitas 100%, spesifisitas 55.55 %, dan akurasi 69.33 %.
Co-Authors Aan Sumiyati Abdillah, M Zaqqi Abdillah, Muhammad Zaqqi Aditya Rahman Agustian, Dendi ahmad yani AKBAR, ZULFA Al Basyar, Achmad Kharis Amartha, Amelda Amelda Amartha Andira Sulaeman, Dewangga Anggoro S. Pramudyo Anggoro Suryo Pramudyo Anggoro Suryo Pramudyo Suryo Pramudyo Anggoro Suryo Pramudyo, Anggoro Suryo Anjani, Triska Adelia Anzhari, Hafizh Arya Prasetyo Habibie Asbari, Masduki Damayanti, Jahra Dede Fauzul Iman Dendi Agustian Djemari Mardapi Dwi Cahyono, Bagus Endra Setiawan, Endra Erika Diana Rizanti Fahrizal, Rian Farhan Firdaus, Farhan Fitri, Hanifah Mutiara Gunawan Santoso Gusti, Muhamad Habil Cahaya Habibie, Arya Prasetyo Herudin Herudin, Herudin Hidayat, Jenal Hidayat, Johan I Kadek Dwi Ibrahim Nawawi Ihsani, Izzal Imamul Muttakin Imanullah, Zaldi Irhamni Irwanto Irwanto Istiyah, Umi Jajang Saepul Khaerunnisa, Putri Khoirunnisa, Nabila Kuntari W. Lafendry, Ferdinal Lestari, Elsa Mahendra, Bayu Zulfa Marsanda, Elisa Melkior, Gregorius Diera Arnandi Mohammad Fatkhurrokhman Mubarok, Muhammad Aziz Nur Muhamad Sadewa Muhammad Sadikin Muhammad, Fadil Muslim, Aldi Bragi Nabila, Syafa Raihanun Nata, Bintang Kusuma Noviana Prima Nurul Fauziah Oktaviani, Silvia Oktaviyanti, Ranisa Pratiwi, Anissa Nurul Prestanty, Deva Adelya Priswanto Priswanto, Priswanto Priswanto, Priswanto Putri Shabira Rahman Rafli Rahman, Putri Shabira Ratna Sari Raya Sagita Raya Sagita, Raya Rian Fahrizal Rian Fahrizal Rifaldi, Maslili Risti Nurita Digdayanti Rocky Alfanz, Rocky Romdoni, Sohip romi wiryadinata Rosiana, Enjel Rusadi, Bobi Erno Ryadi, Taufik Sadewa, Muhamad Saefullah, M. Zais Sari, Tari Wulan SEPTIANI , MELTI Septiani, Melti Septiyudin, Epi Soenarto Soenarto Suhendar Suhendar, Suhendar Sukmawati, Klara Iswara Supriyanto Supriyanto Syarif Hidayat Taufik Ryadi Teguh Firmansyah Umi Istiyah Wahyuni Martiningsih Wahyuni Martiningsih, Wahyuni WIHERDIANSYAH, FARID Wiyono Wiyono Wulansari, Tari Zaldi Imanullah