Claim Missing Document
Check
Articles

Found 21 Documents
Search

DETEKSI UJARAN KEBENCIAN BERBASIS VIDEO DENGAN METODE MEL FREQUENCY CEPSTRAL COEFFICIENTS (MFCC) - HIDDEN MARKOV MODEL (HMM) DAN CONVOLUTIONAL NEURAL NETWORK (CNN) Sunaryo Winardi; Ng Poi Wong; Tiartha Triagustinus Sitanggang; Juangsyah Putra Nasution
JURNAL MAHAJANA INFORMASI Vol 4 No 2 (2019): JURNAL MAHAJANA INFORMASI
Publisher : Universitas Sari Mutiara Indonesia Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peningkatan penyebaran konten kebencian di media sosial membutuhkan tindakan penanggulangan yang serius. Sejumlah metode telah dikembangkan untuk mendeteksi konten kebencian secara otomatis dengan tujuan mengklasifikasikan konten tekstual sebagai ujaran kebencian atau bukan. Dalam penelitian ini, pendeteksian ujaran kebencian akan dilakukan pada konten video dengan model isolated word recognition. Model ini hanya dapat mendeteksi kata, bukan kalimat sehingga harus dilakukan pemotongan kalimat menjadi kata menggunakan metode silence split. Metode Mel Frequency Cepstral Coefficients (MFCC) - Hidden Markov Model (HMM), dan Convolutional Neural Network (CNN) digunakan untuk mengklasifikasikan konten video sebagai ujaran kebencian. Pengujian pada penelitian ini terdiri dari 2 bagian, yakni pengujian speech to text menggunakan metode word error rate (WER) dan menghasilkan WER sebesar 9.433% untuk data testing perempuan dan WER sebesar 7.54% untuk data testing laki-laki, serta pengujian text classification menggunakan metode confusion matrix dan mendapatkan nilai akurasi sebesar 88%.
Operational Improvements In It-Based E-Commerce Companies Using Monday.Com Ng Poi Wong; Darwin Darwin; Riche Suwandy
Jurnal Teknologi Dan Sistem Informasi Bisnis Vol 4 No 1 (2022): Januari 2022
Publisher : Prodi Sistem Informasi Universitas Dharma Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jteksis.v4i1.355

Abstract

E-commerce innovations must continue to be created so that customers can experience the same feelings when shopping online as they do in real stores. Collaboration and communication between teams are required in order for Monday.com tools to be used in its operations as a means of improving the operational system. The methodology utilized in this study was to read the literature and then process the data received from the results of the literature. The findings of data processing suggest that Monday.com's tools are now popular, indicating that Monday.com's potential to improve operations in e-commerce enterprises may be demonstrated by the availability of numerous visual boards. This graphic also includes a complete filtering feature, as well as an API that greatly facilitates the integration process with e-commerce platforms.
Hospital Health Services Application Development using Evaluation Based on Distance from Average Solution (EDAS) Nico Syahputra Santoso; Newton Ongko; Gilbert Wijaya; Ng Poi Wong; Frans Mikael Sinaga
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kesehatan merupakan hal terpenting yang harus dimiliki oleh masyarakat, namun terdapat beberapa faktor yang membuat masyarakat sulit mendapatkan pelayanan kesehatan yang layak. Jarak tempuh ke rumah sakit yang terlalu jauh bagi masyarakat, sulit melakukan penjadwalan, dan pengurusan administrasi yang panjang menyebabkan banyak masyarakat mengurungkan niat masyarakat pergi ke rumah sakit. Untuk menyelesaikan permasalahan tersebut, maka dirancang suatu aplikasi pelayanan kesehatan rumah sakit dengan menggunakan metode Evaluation Based on Distance from Average Solution (EDAS) untuk mendapatkan rekomendasi dokter dan pengurusan administrasi konsultasi dengan dokter. Pengujian dilakukan dengan menguji semua fitur yang terdapat di dalam aplikasi pelayanan kesehatan. Pengujian Black Box yang digunakan adalah use-case testing, diperoleh hasil bahwa metode EDAS dapat memberikan hasil rekomendasi dokter berdasarkan jarak rumah sakit dan rating dokter, serta mempermudah pengurusan administrasi konsultasi.
Rancang Bangun Pembelajaran Online Sistem Operasi Windows 7 dengan HTML 5 Ng Poi Wong; Hardy Hardy; Riche Riche
Jurnal SIFO Mikroskil Vol 12, No 1 (2011): Volume 12 Nomor 1 Tahun 2011
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (568.112 KB) | DOI: 10.55601/jsm.v12i1.30

Abstract

Website yang ada saat ini umumnya dibangun menggunakan tag ?¢â?¬â?? tag dalam HTML 4.1, dimana HTML 4.1 belum mendukung tampilan audio dan video, tetapi audio dan video dapat dilihat dan didengar dengan adanya aplikasi tambahan sesuai dengan keperluan. HTML 5 dikembangkan W3C yang telah mendukung audio dan video pada website tanpa harus tergantung pada aplikasi tambahan. Pada penulisan ini, penulis mengimplementasikan pembelajaran sistem operasi windows 7 di dalam website yang akan dibangun, dan penulis menggunakan metodologi waterfall, yang dimulai dengan tahap pendefinisian kebutuhan, analisis kebutuhan, perancangan sistem, pengkodean website, dan pengujian. Pada pengkodean website, penulis menggunakan actionscript untuk merancang konten dari website yang akan dibangun. Dari hasil rancang bangun website pembelajaran ini, diharapkan dapat membantu masyarakat untuk mengenal dan mengoperasikan sistem operasi windows 7 secara mendasar dengan mudah.
Rancang Bangun Aplikasi Watermarking pada Gambar dengan Algoritma Digital Semipublic Ng Poi Wong; Willy Cahyadi
Jurnal SIFO Mikroskil Vol 13, No 2 (2012): Volume 13 Nomor 2 Tahun 2012
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1600.686 KB) | DOI: 10.55601/jsm.v13i2.73

Abstract

Sasaran watermarking adalah untuk menyembunyikan pesan (cover message). Pada skema public watermarking, tidak memungkinkan seseorang untuk mendeteksi watermarking apabila telah terjadi pergantian terhadap watermarking. Selain itu, pada skema public watermarking, cover message tidak dapat di-recover kembali. Sedangkan, pada skema private watermarking, untuk dapat mendeteksi watermarking, maka seseorang harus mengetahui kunci privat yang bersesuaian. Kedua skema tersebut memiliki kelebihan dan kelemahannya masing-masing. Skema watermarking (WM) yang bersifat semi publik, dapat digunakan kunci privat untuk mendeteksi watermark apabila telah terjadi penyerangan terhadap watermarking dan kunci privat dapat digunakan mengekstrak kembali cover message. Proses pembentukan watermarking dimulai dari proses pembacaan piksel citra, kemudian dilakukan perhitungan nilai stegomessage yang akan disisipkan dan proses penyisipan semua nilai yang diperlukan dalam proses pengecekan watermarking. Apabila terjadi penyerangan, maka pada saat pembentukan watermarking, akan dilakukan perhitungan nilai noise tertentu (secara acak) yang akan disisipkan ke dalam citra. Setelah proses pembentukan watermarking, maka dilanjutkan dengan proses pengecekan watermarking dan proses ekstraksi pesan. Aplikasi ini mampu menghasilkan watermarking yang disisipkan pada citra input dan proses pengecekan watermarking yang telah disisipkan. Selain itu juga mampu menghasilkan proses perhitungan dari tahapan pembentukan dan pengecekan watermarking, serta tersedia juga fasilitas untuk melakukan penyerangan terhadap skema.
Aplikasi Algoritma Semi ?¢â?¬â?? Fragile Image Watermarking Berdasarkan pada Region Segmentation Andri Andri; Ng Poi Wong; Johnny Fransiscus
Jurnal SIFO Mikroskil Vol 15, No 1 (2014): JSM Volume 15 Nomor 1 Tahun 2014
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (791.243 KB) | DOI: 10.55601/jsm.v15i1.144

Abstract

Kebanyakan algoritma semi-fragile watermarking yang telah ada memiliki kelemahan, seperti sifat tidak kelihatan (invisibility) yang jelek, robustness yang tidak sempurna pada beberapa rutin dari proses sinyal. Penyebab utamanya adalah karena kebanyakan algoritma menggunakan parameter kuantisasi tertentu tanpa mempertimbangkan perbedaan diantara citra. Untuk menyelesaikan permasalahan ini, Shengbing Che, Bin Ma, Jinkai Luo dan Shaojun Yu dari China (2009) [1] memperkenalkan sebuah algoritma image watermarking berdasarkan pada segmentasi region. Proses kerja dari sistem dimulai dari pemilihan citra sampul dan citra watermark hitam putih. Setelah itu, dilanjutkan pengisian nilai kunci dan proses pengacakan terhadap citra hitam putih. Kemudian, citra sampul akan dikonversi ke bentuk grayscale dan terakhir citra hitam putih akan ditempelkan ke dalam citra sampul. Citra watermark yang diperoleh dapat disimpan ke dalam sebuah file yang akan digunakan pada proses ekstraksi untuk mengekstrak keluar citra watermark hitam putih yang disisipkan di dalamnya. Hasil pengujian menunjukkan waktu eksekusi proses penempelan watermark relatif lebih cepat dari proses ekstraksi. Algoritma tidak bisa mengekstraksi citra hitam putih ketika citra watermark diberi efek brightness dan contrast. Citra hitam putih masih dapat terekstrak keluar walau citra watermark disisipkan noise atau dicrop. Apabila ada kesalahan pengisian kunci maka akan menyebabkan citra hitam putih menjadi tidak terekstrak keluar.
Segmentasi Buah Menggunakan Metode K-Means Clustering dan Identifikasi Kematangannya Menggunakan Metode Perbandingan Kadar Warna Andri Chan; Paulus Liem; Ng Poi Wong; Toni Gunawan
Jurnal SIFO Mikroskil Vol 15, No 2 (2014): JSM Volume 15 Nomor 2 Tahun 2014
Publisher : Lembaga Penelitian & Pengabdian pada Masyarakat (LPPM) Mikroskil

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (539.521 KB) | DOI: 10.55601/jsm.v15i2.156

Abstract

Kematangan buah biasanya ditentukan oleh beberapa parameter, diantaranya adalah parameter ukuran, berat, ciri warna, keharuman dari buah tersebut, dan lain-lain. Parameter kematangan buah dari sisi warna kulit buah merupakan salah satu faktor penting di dalam identifikasi kematangan buah. Umumnya, klasifikasi kematangan buah dilakukan dengan cara manual yaitu menggunakan indera penglihatan untuk membedakan kematangan buah berdasarkan ciri warna kulit buah yang memiliki banyak kelemahan seperti penilaian oleh manusia yang bersifat subyektif dan tidak konsisten. Tujuan dari penelitian ini adalah untuk membuat aplikasi untuk mendeteksi buah dan mengidentifikasi kematangannya. Aplikasi dibangun dengan menggunakan bahasa pemrograman Delphi 7. Metode yang dipakai meliputi segmentasi K-Means clustering, pemuaian dan penyusutan, pelabelan komponen hingga ekstraksi fitur. Pendeteksian jenis buah dilakukan menggunakan pencocokan fitur tingkat kebulatan buah sedangkan identifikasi kematangannya berdasarkan fitur warna dari buah. Sebelum dilakukan klasifikasi nama jenis buah dan tingkat kematangannya, harus dilakukan pelatihan buah terlebih dahulu kemudian dilanjutkan dengan deteksi buah dan identifikasi kematangannya. Aplikasi yang dibuat diyakini mampu mengklasifikasikan jenis buah dan tingkat kematangannya. Ini dibuktikan dengan pelatihan dan pengujian terhadap 3 (tiga) jenis buah masing-masing sebanyak 30 (tiga puluh) buah sampel untuk tingkat kematangan mentah, mengkal dan matang (total 90 buah sampel) yang menunjukkan tingkat keberhasilan identifikasi di atas 90%.
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Poi Wong Ng; Sunario Megawan; Ade Wibowo Giri; Ayu Yolanda Nasution
Jurnal SIFO Mikroskil Vol 16, No 1 (2015): JSM Volume 16 Nomor 1 Tahun 2015
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (574.688 KB) | DOI: 10.55601/jsm.v16i1.181

Abstract

Perkembangan teknologi yang semakin pesat, membuat sebuah perjalanan data melalui internet menjadi tidak aman. Untuk menjaga keamanan sebuah data tersebut, dibuatlah sebuah teknik pengamanan data menggunakan kriptografi. Namun, pengamanan dengan kriptografi masih membuat pihak ketiga menjadi curiga karena perubahan data masih terlihat. Untuk itu dilakukanlah kombinasi kriptografi dengan steganografi. Pada penelitian ini, algoritma kriptografi yang digunakan adalah algoritma Blowfish. Informasi yang telah dienkripsi dengan menggunakan algoritma Blowfish tersebut dimasukkan ke dalam media gambar dengan algoritma Steganografi, dalam hal ini algoritma steganografi yang digunakan adalah Sequential Colour Cycle. Kombinasi algoritma Blowfish dan Sequential Colour Cycle ini dapat memberikan peningkatan kualitas pengamanan pada suatu media gambar, sehingga informasi yang terdapat di dalam media gambar tidak diketahui oleh orang yang tidak di inginkan.
Steganografi pada Citra dengan Metode MLSB dan Enkripsi Triple Transposition Vigenere Cipher Ali Akbar Lubis; Ng Poi Wong; Irfan Arfiandi; V. Immanuel Damanik; Adithya Maulana
Jurnal SIFO Mikroskil Vol 16, No 2 (2015): JSM Volume 16 Nomor 2 Tahun 2015
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (583.967 KB) | DOI: 10.55601/jsm.v16i2.244

Abstract

Least Significant Bit (LSB) merupakan salah satu metode steganografi. Dari segi kapasitas, metode ini hanya mampu menampung sedikit pesan, ini karena LSB hanya menggunakan 3 bit disetiap pikselnya. Dari segi keamanan juga sangat mudah untuk diekstrak oleh steganalis, karena pesan yang disisip terdapat disetiap bit terakhir RGB di setiap piksel dari stego image tanpa adanya enkripsi terhadap pesan terlebih dahulu. Sebuah metode berprinsip sama dengan LSB dengan peningkatan keamanan dan kapasitas menggunakan metode Modified Least Significant Bit (MLSB) yang dikombinasi dengan teknik enkripsi triple transposition vigenere cipher. MLSB merupakan metode LSB yang telah dimodifikasi dengan mengubah data dari bilangan 8 bit menjadi 5 bit, kemudian disisipkan ke dalam cover image. Teknik triple transposition vigenere cipher juga merupakan modifikasi dari teknik vigenere cipher dengan melakukan proses substitusi dan transposisi sebanyak 3 kali dengan kunci yang berbeda satu sama lain. Hasil pengujian menunjukkan bahwa kecepatan dan kualitas citra hasil steganografi bergantung pada berapa banyak karakter dan keacakan dari karakter yang akan diinput. Kualitas citra steganografi dengan metode ini menunjukkan kualitas yang baik, karena nilai PSNR di atas 40dB. file citra sebelum dan sesudah disisipi pesan, tidak menunjukkan perbedaan yang signifikan dan pesan yang diekstrak tidak mengalami perubahan.
Perbandingan Algoritma C4.5 dan Classification and Regression Tree (CART) Dalam Menyeleksi Calon Karyawan Ng Poi Wong; Florida N. S. Damanik; Christine -; Edward Surya Jaya; Ryan Rajaya
Jurnal SIFO Mikroskil Vol 20, No 1 (2019): JSM Volume 20 Nomor 1 Tahun 2019
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (598.116 KB) | DOI: 10.55601/jsm.v20i1.622

Abstract

This research compares the accuracy of the C4.5 algorithm and Classification and Regression Tree (CART) for prospective employees selection in companies. This research using dataset with criteria like age, working experience, recent education, marital status, number of abilities possessed, and the result of admission selection test. Testing uses 200 prospective employee selection data manually from a company. Algorithm testing using K-Fold Cross Validation and the accuracy calculation of the algorithm using Confusion Matrix. C4.5 algorithm has a level of accuracy, the success rate of the system, and the level of accuracy of the decision results of 52,83%, 41,48% and 43,98%, and CART algorithm is 53,33%, 44,06%, and 42,81%.