Claim Missing Document
Check
Articles

Found 7 Documents
Search

IMPLEMENTASI MACHINE LEARNING PADA SISTEM PETS IDENTIFICATION MENGGUNAKAN PYTHON BERBASIS UBUNTU Fahrizal Fahrizal; Faiz Octa Reynaldi; Noer Hikmah
Journal of Information System, Informatics and Computing Vol 4 No 1 (2020): JISICOM : Volume 4, Nomor 1, Juni 2020
Publisher : Sekolah Tinggi Manajemen Informatika dan Komputer Jayakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (558.021 KB)

Abstract

Pets Identification adalah salah satu jenis sistem identifikasi “Biometrik” Sistem ini mengidentifikasikan hewan dengan fitur khusus pada bagian tertentu yang membedakan satu hewan dengan hewan lainnya. Dalam penelitian ini diimplementasikan dengan Machine Learning. Machine Learning itu sendiri adalah salah satu bagian dari Artificial Intelligence (Kecerdasan Buatan) yang fokus pada pengembangan sebuah sistem yang mampu belajar secara otomatis tanpa harus diprogram oleh manusia. Dengan kata lain, Machine Learning akan belajar dari data yang terdapat dalam sebuah dataset. Proses training dilakukan oleh Machine Learning dengan algoritma Convolutional Neural Network (CNN). Hasil penelitian menunjukkan bahwa akurasi dari Pet’s Identification sangat tergantung dari algoritma Machine Learning dan kualitas dataset yang diproses oleh Machine Learning.
Sistem Pakar Pendeteksi Kerusakan Pada Hardware Komputer Berbasis Android Seli Yuliana Cita Wardani; Andry Maulana; Ahmad Fauzi; Fahrizal Fahrizal
FORMAT Vol 10, No 1 (2021)
Publisher : Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/format.2021.v10.i1.001

Abstract

Komputer pada masa sekarang telah menjadi sesuatu yang sangat penting dan dibutuhkan. Namun penggunaan komputer tidak didampingi dengan pengetahuan tentang pemeliharaan komputer, sehingga ketika terjadi kerusakan perlu melakukan konsultasi kepada seorang ahli komputer untuk mengetahui solusi pada permasalahan tersebut. Namun cara ini tidak efektif dan kurang efisien, cara ini membutuhkan waktu dan biaya. Tujuan dari penelitian ini adalah agar orang dapat mendiagnosis dan mengidentifikasi sendiri kerusakan yang terjadi pada hardware komputer tanpa memakan waktu dan biaya. Dalam penelitian ini digunakan metode Certainly Factor yang menggambarkan tingkat kepercayaan ahli  terhadap kerusakan hardware. Perhitungan Certainly Factor berdasarkan nilai yang ditetapkan ahli dan nilai yang diinput oleh user. Hasilnya menunjukan bahwa sistem dapat mendiagnosis dengan akurasi 67% untuk 7 jenis kerusakan dengan 19 gejala yang ada.
IMPLEMENTASI SISTEM PENGENALAN WAJAH UNTUK KEAMANAN AKSES BERBASIS UBUNTU MENGGUNAKAN PYTHON Fahrizal fahrizal fahrizal
Jurnal Informatika Vol 5, No 2 (2021): JIKA (Jurnal Informatika)
Publisher : University of Muhammadiyah Tangerang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31000/jika.v5i2.4509

Abstract

Security is one of the most important needs for human beings in both the building and the house. For the development of security technology used face recognition. Face recognition is a system that identifies facial features that are capable of detecting familiar faces and unknown faces. In this research is implemented with computer vision where the computer can see and understand so that it is information from an image or video. This computer can also mimic the ability of human intelligence. To classify a face object, OpenCv uses the Haar Cascade classifier and uses Python programming language. Application used face Recognition program is PyCharm Comunity 2018 version 3 with Linux operating system Ubuntu 18.04.2 LTS version. The results showed that the accuracy of face reconition depends on the analysis of OpenCv and the classification of Cascade for computer vision process.
IMPLEMENTASI PCI-DSS UNTUK KEAMANAN DATA KARTU PEMBAYARAN PADA PT DHARMA LAUTAN NUSANTARA Fahrizal Fahrizal; Ade Surya Budiman; Muhammad Rifqi Anuar
JEIS: Jurnal Elektro dan Informatika Swadharma Vol 2, No 1 (2022): JEIS EDISI JANUARI 2022
Publisher : Institut Teknologi dan Bisnis Swadharma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56486/jeis.vol2no1.162

Abstract

The quality of service provided by the company must be maintained including providing transaction facilities using a secure credit card so that it can provide the best to customers and aims to increase the sense of trust in the company in making payments using credit cards. The method used to improve information security and corporate networks is to implement network security in accordance with the Payment Card Industry Data Security Standard (PCI-DSS) standard. The method used in this study is to identify data and communications that are the focus of security in compliance with PCI DSS, reduce the scope of security by implementing network segmentation by determining the classification of devices, communication lines and people into three categories based on the presence or absence of a relationship to data. credit cards, namely Cardholder Data Environment (CDE), Shared Network and Corporate Local Area Network. (LAN) Then manage the data communication traffic between the three segments according to compliance with the PCI DSS standard.
IMPLEMENTASI ACCESS CONTROL LIST DALAM PERANCANGAN VIRTUAL LOCAL AREA NETWORK PADA PT CAKRAMEDIA INDOCYBER Fahrizal Fahrizal; Bayu Arikha Candra
JEIS: Jurnal Elektro dan Informatika Swadharma Vol 2, No 2 (2022): JEIS EDISI JULI 2022
Publisher : Institut Teknologi dan Bisnis Swadharma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56486/jeis.vol2no2.204

Abstract

The limited network resources make the company network managers have to act more wisely in the use of these resources, one of which is by limiting the use of resources and prioritizing their use only for the company's main interests. Implementing a Virtual Local Area Network (VLAN) and switch port security can be done to limit user access between networks in the company and to implement access role's, router access list's (ACL's) are applied so that the network only forwards permitted data based on the company's communication needs. The ACL's router used in this study uses the ACL's standard because it is not yet known the specific needs for TCP and UDP data restrictions in the company. The results of this implementation are expected to improve the security and effectiveness of network use at the PT. Chakramedia Indocyber. The method used in this research is to use the observation method and the interview method to get to the problems that exist in the company and analyze the availability and needs of network hardware. As well as using laboratory research to get a suitable configuration solution.
LOAD BALANCING DENGAN METODE HSRP UNTUK MENINGKATKAN AKSES LAYANAN SERVER PT. TELEKOMUNIKASI INDONESIA Tbk. Muhammad Syafrizal; Fahrizal Fahrizal; Omar Pahlevi
JEIS: Jurnal Elektro dan Informatika Swadharma Vol 3, No 1 (2023): JEIS EDISI JANUARI 2023
Publisher : Institut Teknologi dan Bisnis Swadharma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56486/jeis.vol3no1.291

Abstract

Management of information technology (IT) services in every organization becomes very important nowadays. Matching service availability with company needs is a basic value in determining the performance of the IT department. Making risk-based planning is a way to get a priority scale in determining corrective actions to be taken. By identifying risks, registering risks, and assessing risks that cause network service disruption based on the frequency of risk events and the severity/loss level if the risk occurs, a program plan is obtained to follow up (Risk treatment plan). Problems with network availability such as disconnection, unable to access servers, and busy servers due to overloaded access are problems that occur in the internal network of PT. Telekomunikasi Indonesia Tbk. By implementing a load balancing configuration using the HSRP method, you can add network backups to the internet and servers thereby increasing the availability of access services to servers and the internet when the network is busy and when an incident occurs when one of the networks is disconnected. To increase the capacity of the database server service, a switch port mirroring configuration is implemented as a database backup.Manajemen layanan teknologi informasi (TI) dalam setiap organisasi menjadi sangat penting saat ini. Menyesuaikan ketersediaan layanan dengan kebutuhan perusahaan menjadi nilai dasar dalam menentukan kinerja departemen TI. Membuat perencanaan berbasis risiko (Risk Base Thinking) merupakan cara untuk mendapatkan skala prioritas dalam menentukan tindakan perbaikan yang akan diambil. Dengan mengidentifikasi risiko, meregistrasi risiko, menilai/assess risiko yang menyebabkan gangguan layanan jaringan berdasarkan frekuensi kejadian risiko dan tingkat keparahan/ kerugian jika risiko itu terjadi, didapatkan rencana program untuk menindak lanjuti (Risk treatment plan). Permasalahan ketersediaan jaringan seperti terputusnya koneksi, tidak dapat akses ke server dan server sibuk akibat kelebihan beban akses merupakan permasalahan yang terjadi di jaringan internal kantor PT. Telekomunikasi Indonesia Tbk. Dengan menerapkan konfigurasi load balancing menggunakan metode HSRP dapat menambahkan backup jaringan ke internet dan server sehingga meningkatkan ketersediaan layanan akses ke server dan internet pada saat jaringan sibuk dan saat terjadi insiden terputusnya salah satu jaringan. Untuk meningkatkan kapasitas layanan server basis data diterapkan konfigurasi switch port mirroring sebagai backup basis data.
Uji Akurasi Model Machine Learning Untuk Memprediksi Faktor Pendorong Pergantian Karyawan Ade Surya Budiman; Desmulyati Desmulyati; Fahrizal Fahrizal
Jurnal Sistem Informasi Vol 15, No 1 (2023)
Publisher : Universitas Sriwijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36706/jsi.v15i1.20465

Abstract

Tim yang kohesif dan solid mempengaruhi stabilitas proses kerja dalam suatu organisasi. Pergantian anggota tim atau karyawan dalam waktu singkat dapat mempengaruhi bagaimana perusahaan dapat segera mencapai proyek dan target organisasi. Berbagai faktor dapat memicu pergantian karyawan. Dari penelitian ini, ditemukan beberapa faktor pendorong utama pergantian karyawan. Untuk menemukan faktor-faktor pendorong tersebut, dibangun suatu model machine learning. Selanjutnya untuk memastikan akurasi dari model yang dibangun, dilakukan uji akurasi terhadap dua algoritma yang dipergunakan untuk membangun model tersebut, yaitu Logistic Regression dan Random Forest. Pengujian menggunakan dataset publik diperoleh skor akurasi sebesar 0,77 pada Logistic Regression, dan Random Forest memiliki skor akurasi sebesar 0,98. Faktor pendorong turnover karyawan tertinggi adalah tingkat kepuasan sebesar 50,05%, diikuti oleh waktu yang dihabiskan di perusahaan sebesar 27.14%. Faktor pendorong ketiga yang paling signifikan adalah evaluasi terakhir dari pekerja yaitu sebesar 18,27%.