Claim Missing Document
Check
Articles

Found 15 Documents
Search
Journal : eProceedings of Engineering

Analisis Dwt Sebagai Transformasi Sparsity Untuk Pencuplikan Kompresif Pada Audio Rifki Muhammad Harris; Ida Wahidah; I Nyoman Apraz Ramatryana
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Proses pencuplikan data merupakan proses yang terjadi pada setiap perangkat transducer yang berfungsi sebagai analog to digital converter. Proses pencuplikan data tersebut bekerja dengan cara mencuplik bagian- bagian dari sinyal analog sesuai dengan teorema Shannon- Nyquist. Namun, perkembangan teknologi informasi menuntut efisiensi lebih dari proses tersebut. Jumlah bagian-bagian sinyal yang dicuplik tidaklah efisien karena sebagian besar cuplikan tersebut akan dibuang pada saat proses kompresi. Pada tugas akhir ini diberikan analisis dari teknik pencuplikan kompresif untuk dilakukan pada data sampel yang berupa sinyal audio. Sinyal tersebut akan diubah menjadi sinyal bersifat sparse/jarang menggunakan transformasi sparsity dengan metode Daubechies discrete wavelet transform, lalu akan digunakan teknik Hadamard sebagai transformasi proyeksi. Hasil dari transformasi tersebut lalu akan direkonstruksi menjadi sinyal aslinya dengan menggunakan basis pursuit. Performansi sistem pencuplikan kompresif pada tugas akhir ini didapat dengan melakukan pengujian untuk mengambil beberapa parameter seperti sparsitas, SNR, MSE, PEAQ dan rasio kompresi. Hasil terbaik didapatkan saat sistem menggunakan DWT tipe dB3, dimana tingkat sparsitas maksimal mencapai 6% dan SNR maksimal mencapai 51.23 dB. Semakin tinggi level DWT akan membuat kualitas sinyal keluaran semakin bagus. Kata kunci : Pencuplikan kompresif, DWT, Hadamard, Basis Pursuit
Perancangan Dan Implementasi Pendeteksi Letak Barcode Dengan Pengolahan Citra Digital Berbasis Android Anna Siwi Ramadhani; Ida Wahidah; Desti Madya Saputri
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seorang tunanetra memiliki kekurangan tidak dapat melihat sehingga mengalami kesulitan untuk me lakukan transaksi belanja di supermarket. Pada penelitian [1] telah dibuat sebuah sistem untuk membantu tunanetra dalam berbelanja. Sistem tersebut adalah sebuah aplikasi pembaca barcode dengan keluaran suara berbasis android. Sistem ini sudah dapat berjalan dengan baik. Namun masih mengalami kekurangan yaitu tidak dapat mendeteksi letak barcode. Sehingga tunanetra masih kesulitan untuk mengambil gambar barcode yang akan di scan. Pada penelitian tugas akhir kali ini, dibuat sebuah sistem yang dapat mendeteksi letak barcode. Sistem ini dibuat untuk menyempurnakan penelitian sebelumnya. Citra yang terambil mengalami proses greyscaling dan ekualisasi histogram untuk mempertegas perbedaan nilai 0 dan satu. Kemudian citra diambil nilai threshold dengan metode otsu. Nilai threshold digunakan untuk mengantisipasi noise yang terlalu banyak. Setelah mendapatkan citra yang baik, maka deteksi letak barcode terjadi dengan membuat angle sebagai ciri barcode. Citra selain barcode akan terdeteksi sebagai noise. Setelah itu citra dicrop dan hasilnya adalah barcode saja. Hasil dari penelitian ini adalah untuk menyempurnakan pembuatan aplikasi sebelumnya. Sistem ini dapat digunakan secara optimal pengambilan gambar pada jarak 7 cm dengan tingkat akurasi 83.3% Kata kunci : Android, Ekualisasi Histogram, Thresholding Otsu.
Stego-kripto Berbasis Noise Dengan Menggunakan Kurva Eliptik M. Luthfan Alwafi; Marisa W Paryasto; Ida Wahidah
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRAK Teknik hacking yang semakin berkembang menjadikan sebuah pesan tidak lagi terjaga kerahasiaannya. Selain itu, pencurian data yang bersifat pribadi juga menjadi salah satu masalah yang harus diatasi. Teknik kriptografi dan steganografi menjadi salah satu solusi untuk mengatasi masalah tersebut. Tugas akhir ini membahas tentang teknik kriptografi yang digunakan untuk meningkatkan keamanan suatu pesan. Teknik yang digunakan adalah kriptografi-steganografi yang berbasis noise. Teknik ini merupakan gabungan dari teknik kriptografi dan steganografi, dimana sebuah noise akan dienkrip dan disisipkan di anatara deretan pesan yang dikirim. Algoritma yang digunakan adalah algoritma El-Gamal kurva eliptik (Eliptic Curve Crytography) yang kemudian dimodifikasi (Modified El-Gamal). Algoritma ini juga yang akan digunakan pada proses dekripsi di penerima, dimana penerima akan mengidentifikasi pesan yang bernilai acak dan besar (noise), yang merupakan titik di luar kurva dari persamaan kurva yang telah ditentukan sebagai persamaan proses enkripsi dan dekripsi. Dengan teknik tersebut, sebuah noise akan terlihat seperti pesan terenkripsi biasa. Sehingga, hanya penerima yang berhak yang mengetahuinya. Maka dari itu, semakin banyak noise yang disisipkan, maka waktu dekripsi penerima berhak akan semakin cepat dan kompleksitasnya juga menurun. Sedangkan penerima tidak berhak memerlukan waktu yang lebih lama saat mendekripsi pesan dan juga kompleksitasnya meningkat. Dengan demikian, tugas akhir ini menjawab isu tersebut, dimana tingkat keamanan sebuah pesan akan meningkat dan terjaga kerahasiannya. Kata kunci : Kriptografi-Steganografi, Eliptic Curve Cryptography, Modified El Gamal, Noise ABSTRACT The growing hacking technique makes a message no longer kept secret. In addition, personal data theft is a problem that must be resolved. Cryptography and steganography techniques are one of the solutions to resolve that problem. This final project discusses cryptographic techniques used to improve the security of a message. The technique used is noise-based cryptography-steganography. This technique is a combination of cryptography and steganography techniques, where a noise will be encrypted and inserted between the lines of messages sent. The alogorithm used is Eliptic Curve Cryptography (ECC) algorithm which is the modified (Modified El-Gamal). This algorithm will also be used in decryption process in the receiver, where the receiver will identify the message of random and big valuable (noise), which is the point beyond the curve of the curve equation that has been defined as the equation of the encryption and decryption process. With this technique, a noise will look like a normal encrypted message. So, only authorized user knows it. Therefore, the more noise is inserted, then the authorized user‘s decryption time will become fast and the complexity is decreases. While the unauthorized user need more time when decrypting messages and also increasing the complexity. Thus, this final task answer the issues, where the security level of a message will increased and a message will be kept confidential. Keyword : Cryptography-Steganography, Eliptic Curve Cryptography, Modified El-Gamal, Noise
Perancangan Integrasi Watermarking Pada Kompresi Video H.265 Dengan Metode Discrete Wavelet Transform Dan Spektral Tersebar Maharani Meidyrosha Nursofhia; Ida Wahidah; Sofia Sa’idah
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Video watermarking adalah suatu teknik penyisipan data digital berupa teks, citra atau video ke dalam suatu video digital secara tidak terlihat. H.265/HEVC adalah suatu standard video coding ITU-T terbaru dengan kelebihan dapat mengurangi bitrate sekitar 50% dibanding dengan standard H.264. Pada tugas akhir ini, dibuat program simulasi sistem intergrasi watermarking citra biner pada kompresi video H.265 dengan menggunakan algoritma Discrete Wavelet Transform (DWT). Pada proses embedding akan digunakan teknik penyisipan least significant bit (LSB) dan metode spread spectrum menggunakan pola bilangan acak yang dibangkitkan oleh pseudo random number (PRN) sequences generator. Berdasarkan hasil simulasi, pengaruh jenis video pada proses watermarking memiliki nilai PSNR tertinggi pada video VGA jenis footage dengan objek lambat yaitu 15.967 dB. Pengaruh panjang pseudo number (PN) yang menghasilkan nilai PSNR tertinggi pada setiap video pengujian yaitu sebanyak 128 bit. Pengaruh subband sebagai wadah penyisipan diperoleh nilai PSNR tertinggi jika watermark disisipkan pada subband LH. Pengaruh nilai quantization parameter (QP) pada proses kompresi yang menghasilkan video masih dapat dilihat dan tidak mengganggu pada nilai QP =5 dan QP = 10. Sedangkan pada citra watermark hasil ekstraksi untuk seluruh pengujian memperoleh nilai BER = 0, PSNR = ∞ dB, detection rate (DR) = 100%, dan SSIM = 1. Kata kunci : watermark, H.265/HEVC, DWT, LSB, PRN Sequences Abstract Video watermarking is a digital data insertion technique in the form of text, image or video into a digital video, where its presence is not visible to the human eye. H.265 / HEVC is the latest ITU-T video coding standard with the advantage of reducing bitrate by about 50% compared to the H.264 standard. In this final project, a simulation program is made for a binary image watermarking system integration in H.265 video compression using the Discrete Wavelet Transform (DWT) algorithm. In the embedding process, the least significant bit (LSB) insertion technique and the spread spectrum method will be used using a random number pattern generated by a pseudo random number (PRN) sequences generator to increase the security of the watermark image on the video. Based on the simulation results, the effect of video type on the watermarking process has the highest PSNR value on the VGA video footage type with slow objects that is 15,967 dB. The influence of the length of the pseudo number (PN) which produces the highest PSNR value on each test video is 128 bits. The effect of the subband as the insertion container is obtained the highest PSNR value if the watermark is inserted in the LH subband. The effect of the quantization parameter (QP) on the compression process that produces video can still be seen and does not interfere with the values of QP = 5 and QP = 10. Whereas the extracted watermark images for all tests obtain BER = 0, PSNR = ∞ dB, detection rate (DR) = 100%, and SSIM = 1. Keywords: watermark, H.265 / HEVC, DWT, LSB, PRN Sequences
Analisis Kinerja Svd-dwt-rsa Pada Watermarking Citra Ahmad Internaldo; Ida Wahidah; Sofia Sa’idah
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan teknologi informasi pada masa ini menjadikan internet sebagai salah satu yang dicari dalam pertukaran informasi digital. Oleh karena itu, perlu adanya sistem keamanan yang tidak mudah untuk dibobol dalam pertukaran informasi, salah satunya watermarking. Watermarking citra ditujukan untuk analisis bagaimana pengaruh jenis layer yang digunakan pada DWT, nilai faktor skala SVD terhadap performansi watermarking. Hasil akhir dari tugas akhir ini yaitu untuk mendapatkan konfigurasi optimal terhadap algoritma DWT-SVD-RSA dengan citra sebagai Watermark agar menghasilkan kualitas keamanan yang lebih baik dari sebelumnya. Konfigurasi yang dimaksud adalah bagaimana pengaruh pembagian layer image yang akan digunakan pada DWT dan faktor skala SVD. Kata kunci : Singular Value Decomposition, Discrete Wavelete Transform, RSA. Abstract Growth the information of technology on this era make the internet to be one of the most searchable in digitial information exchange. Because of that, security system is needed which harder to break, in this case is watermarking. Image watermarking is made to analyse the impact of the layer which is used by DWT, SVD’s Scale Factor to watermarking’s Performace. The end of this task is to get the most optimal’s Configuration with DWT-SVD-RSA using image as watermark to get better quality of security. Configuration mean how the impact of layer’s image which using in DWT and SVD’s scale factor Keywords: Singular Value Decomposition, Discrete Wavelete Transform RSA.
Simulasi Penerjemah SIBI (Sistem Isyarat Bahasa Indonesia) Menggunakan Tensorflow Dan Convolutional Neural Network (CNN) Muhammad Azka Imaddudin; Ida Wahidah Hamzah; Sri Astuti
eProceedings of Engineering Vol 9, No 6 (2022): Desember 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Bahasa Isyarat biasanya digunakan oleh penyandang disabilitas tunarungu untuk berkomunikasi dengan orang lain. Permasalahan yang sering terjadi dalam komunikasi menggunakan bahasa isyarat adalah ketika orang belum mengerti berkomunikasi dengan penyandang disabilitas tunarungu. Penelitian ini membuat simulasi penerjemah SIBI (Sistem Isyarat Bahasa Indonesia) secara realtime dan non realtime. Dataset (kumpulan gambar bahasa isyarat) total 1200 gambar untuk 6 kelas huruf (A, B, C, D, E, dan F). Kemudian dataset dipisahkan untuk pelatihan 90% dan evaluasi 10%. Sebelum pelatihan dengan model, dataset dianotasikan perkelasnya. Model pelatihan yang digunakan yaitu SSD MobileNet V2. Dataset dilatih dengan 3 skema yaitu 10.000 step untuk skema 1. 20.000 step untuk skema 2. 30.000 step untuk skema 3. Setelah dilatih model akan dievaluasi untuk membangun model predeksi deteksi. Terakhir membuat program deteksi secara realtime dan non realtime. Dalam penelitian ini hasil yang dicapai bahwa simulasi berkerja dengan baik. Rata-rata tingkat klasifikasi realtime 91% dan tingkat klasifikasi non realtime 60%. Berdasarkan hasil pelatihan dan evaluasi untuk semua skema menghasilkan rata-rata learning rate 0,068 iteration/steps, rata-rata total loss 0,32 , rata-rata loss localization 0,067, rata-rata loss classification 0,13, mAP 0,75, dan mAR 0,78. Berdasarkan hasil tersebut sudah cukup baik dalam menerjemahkan Bahasa isyarat. Kata kunci — SIBI, Deteksi Objek, Tuna Rungu, Tensorflow, SSD MobileNet V2, CNN
Metode Routing Berbasis Kelompok Menggunakan Protokol Improved-leach Pada Body Sensor Network (bsn) Regina Acintya Prestiana Mahaeswari; Ida Wahidah; Asep Mulyana
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Body Sensor Network (BSN) merupakan perangkat sensor yang dipasang di permukaan kulit ataupun di dalam tubuh untuk memonitor keadaan dari pasien terutama lansia karena pasien tidak perlu menuju ke pusat layanan secara langsung. Cluster-based routing merupakan metode routing yang bekerja dengan membagi sekumpulan sensor node menjadi beberapa kelompok. Dalam tiap kelompok terdapat satu node yang berfungsi sebagai cluster head untuk mengirimkan informasi yang didapat dari tiap node menuju ke base station atau sink. Protokol I-LEACH diharapkan dapat menghemat pemakaian daya dari perangkat BSN dikarenakan pemilihan cluster head dilakukan dengan mengkalkulasi sisa daya tertinggi yang ada dari tiap node sehingga lifetime dari seluruh jaringan dapat bertahan lebih lama. Pada hasil simulasi Castalia, protokol I-LEACH dapat menghemat energi hingga 50% dan memiliki lifetime LND hingga dua kali lebih lama dari LEACH. PDR rata-rata I-LEACH adalah 84,15% dan LEACH 94,45% sehingga LEACH memiliki nilai throughput dan packet loss lebih baik. Besar persentase routing overhead dengan ukuran paket LEACH memiliki nilai rata-rata lebih kecil dibandingkan I-LEACH. Oleh karena itu, sebagai pertimbangan untuk memilih protokol routing yang akan digunakan, apabila yang dibutuhkan adalah konsumsi energi yang rendah serta lifetime yang awet maka I-LEACH cocok untuk digunakan. Namun, apabila membutuhkan nilai QoS yang lebih besar, maka, LEACH adalah protokol yang lebih cocok untuk digunakan. Kata kunci : Body Sensor Network (BSN), Cluster-based routing, I-LEACH
Simulasi Dan Analisis Performansi Teknik Rivest Shamir Adleman (RSA) Pada Steganografi Least Significant Bit (LSB) Amanda Nabila Alya; Ida Wahidah Hamzah; M. Faris Ruriawan
eProceedings of Engineering Vol 9, No 6 (2022): Desember 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak- Proses transmisi data sangat penting dan bersifat privasi, dalam perjalanan menuju penerima untuk dijaga dan dilindungi kerahasiaan data informasinya dengan aman agar data tidak bocor kepada pihak ketiga yang tidak bertanggung jawab Sistem keamanan yang kompatibel sangat diperlukan agar data terlindungi dari ancaman-ancaman serangan. Dalam penelitian Tugas Akhir ini, penulis memilih menganalisis salahsatu metode teknik keamanan data (security) kriptografi sebagai proses enkripsi data yang nantinya dilakukan penyisipan data melalu teknik steganografi dengan metode least significant bit (LSB) yang diterapkan pada sampel data citra medis. Berdasarkan hasil pengujian, waktu komputasi lebih banyak dipengaruhi oleh ukuran citra, dimana semakin besar ukuran citra, semakin besar pula waktu komputasi yang dibutuhkan dalam pengujian. Panjang karakter pesan dan besarnya angka prima yang dipilih tidak terlalu berpengaruh terhadap lamanya waktu komputasi. Waktu komputasi tercepat pada proses enkripsi-embedding yang dibutuhkan adalah 5.533 detik, sedangkan waktu komputasi terlama yang dibutuhkan adalah 95.12 detik. Pada proses ekstraksi-dekripsi yang paling cepat sebesar 3.49 detik dengan waktu komputasi terlama membutuhkan waktu sebesar 56.2167 detik. Kata kunci- Kriptografi, Steganografi, RSA, Rivest Shamir Adleman, LSB, Least Significant Bit.
Klasifikasi Data Deteksi Jatuh Menggunakan Machine Learning Dengan Algoritma Adaptive Boosting (adaboost) Reza Rabbani; Ida Wahidah; Iman Hedi Santoso
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jatuh merupakan kecelakaan utama yang sering terjadi pada lanjut usia. Faktor penyebab terjadinya jatuh terdiri dari faktor intrinsik yang berhubungan dengan kondisi kesehatan dan faktor ekstrinsik yang berhubungan dengan kondisi lingkungan. Pada penelitian ini akan dilakukan klasifikasi yang terdiri dari 8 indikasi yaitu berdiri normal, duduk normal, tidur normal, naik tangga, turun tangga, jatuh kedepan, jatuh kebelakang dan jatuh kesamping. Mikrokontroler berupa Arduino serta sensor MPU-6050 sebagai accelerometer. Data yang didapat diklasifikasikan menggunakan Orange Data Mining. Metode klasifikasi yang digunakan yaitu Algoritma Adaptive Boosting (AdaBoost). AdaBoost merupakan metode boosting yang mampu menyeimbangkan kelas dengan memberikan bobot pada tingkat error klasifikasi. Data diklasifikasi pada 5 kondisi perbandingan rasio antara data training dan data testing yaitu 10%:90%, 20%:80%, 30%:70%, 40%:60% dan 50%:50%. Hasil klasifikasi berupa analisis performansi yang akan dibandingkan dengan 2 algoritma ensemble method berbasis metode tree lainnya yaitu Random Forest (RF) dan Gradient Boosting (GB). Hasil analisis perbandingan menggunakan AdaBoost didapatkan akurasi terbaik sebesar 100% pada rasio 50%:50%. Hasil perbandingan 3 klasifikasi antara AdaBoost, RF dan GB didapatkan hasil Adaboost sebagai model yang terbaik dengan nilai akurasi tertinggi di 4 rasio yaitu 97,5% pada rasio 20%:80%, 98,7% pada rasio 30%:70%, 99,3% pada rasio 40%:60% dan 100% pada rasio 50%:50%. Kata kunci : Deteksi jatuh, MPU-6050, Klasifikasi, Machine Learning, Orange Data Mining, AdaBoost.
Analisis Sistem Autentikasi Otp Data Medis Dengan Menggunakan Teknik Embedded Symmetric Key Analysis Of Otp Authentication System Medical Data Using Embedded Symmetric Key Technique Josua Cong Yapo; Ida Wahidah; Fardan Fardan
eProceedings of Engineering Vol 9, No 2 (2022): April 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan dunia medis sudah sangat pesat, perangkat medis wearable sudah mendapat peranan penting di dalam dunia medis. Berbeda dengan alat yang berkoneksi dengan kabel, wearable adalah alat dengan koneksi nirkabel yaiut perangkat yang dapat dikenakan dengan jarak jauh. Pada pembuatan sistem ini, akan di aplikasikan pada sebuah rompi kesehatan, rompi ini akan ditanamkan beberapa sensor seperti, pembacaan detak jantung secara realtime, dan lainlain. Untuk meningkatkan keamanan data, alat ini akan dilengkapi dengan autentikasi One Time Password(OTP) dan keamanan kunci simetris menggunakan metode AES-256 dan SHA-256. Dari hasil pengujian yang telah dilakukan, diketahui bahwa sistem dapat bekerja dengan baik. Kode OTP muncul sesuai dengan data pengguna yang terdaftar, untuk sistem enkripsi juga telah bekerja dengan baik, data-data yang telah di input dapat di enkripsi dari data plaintext menjadi ciphertext. Kata Kunci : OTP,Wearable,Autentikasi AES dan SHA Abstract The development of the medical world is very rapid, wearable medical devices have played an important role in the medical world. Unlike a wired device, a wearable is a device with a wireless connection, i.e. a device that can be worn remotely. In making this system to be applied to the health vest, several sensors will be implanted in this vest, such as real-time heart rate readings, and others. To improve data security, this tool will be equipped with One Time Password (OTP) authentication and symmetric key security using AES-256 and SHA-256 methods. From the results of the tests that have been carried out, it is known that the system can work well.