Claim Missing Document
Check
Articles

Found 6 Documents
Search
Journal : Jurnal Computer Science and Information Technology (CoSciTech)

Implementasi Steganografi EOF (End Of File) Pada File Gambar Hari Sepdian; Yulia Fatma; Soni Soni; Yoze Rizki
Jurnal CoSciTech (Computer Science and Information Technology) Vol 2 No 2 (2021): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v2i2.2940

Abstract

Steganografi adalah salah satu teknik yang digunakan untuk menyembunyikan data ke dalam data digital lainnya. Kerahasian dan keamanan menjadi aspek penting yang dibutuhkan pada proses pertukaran pesan atau informasi baik melalui jaringan ataupun internet. Kriptografi dan steganografi dapat diimplementasikan pada aplikasi untuk mengamankan pesan dengan media gambar. Biasanya teknik yang sering digunakan yaitu dengan melakukan enkripsi terhadap pesan terlebih dahulu, kemudian menyisipkannya ke sebuah media cover. Penelitian ini menggunakan jenis data yaitu berupa pesan teks yang disembunyikan atau disisipkan dan media penampung yaitu berupa citra digital. Salah satu metode steganografi yang digunakan yaitu EOF (End of File). Penelitian ini dirancang suatu sistem penyisipan data untuk disisipkan di baris terakhir media penampung. Tujuan pembuatan Penelitian ini untuk mendapatkan hasil citra stego yang baik.
Peramalan Kedatangan Wisatawan Mancanegara Ke Indonesia Menurut Kebangsaan Perbulannya Menggunakan Metode Multilayer Perceptron Harun Mukhtar; Muhammad Rifaldo; Reny Medikawati Taufiq; Yoze Rizki
Jurnal CoSciTech (Computer Science and Information Technology) Vol 2 No 2 (2021): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v2i2.3324

Abstract

The beauty of tourist attractions in Indonesia has a certain attraction for foreign tourists to serve as a place for vacation. However, the number of visitors needs to be predicted to anticipate an increase or decrease in the number of visitors, so that the state can determine policies regarding changes in the number of visitors in the future. Forecasting is used to predict previous data patterns so that further data patterns can be known. Multilayer Perceptron (MLP) is a neural network development that can be used for modeling time series data. Several researchers have conducted research using the Multilayer Perceptron method in making predictions. Forecasting systems or forecasting are very helpful in the current era, forecasting aims to predict future conditions. Prediction results, obtained 82% accuracy for tourist predictions in Period 7, namely September 2020, 97% for Prediction Period 8, namely December 2020 so that the Number of Tourists for Period 9 is 7,106 people.
Simulasi Deteksi Golongan Kendaraan pada Gerbang Tol Menggunakan YOLOv4 Reny Medikawati Taufiq; Sunanto; Yoze Rizki; M. Rizki Amanda Pratama
Computer Science and Information Technology Vol 3 No 2 (2022): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v3i2.3928

Abstract

Jalan tol merupakan infrastruktur vital yang membuat pelayanan distribusi barang dan jasa menjadi lebih produktif dan efisien. Namun pada kenyataannya, di kota besar tingginya kemacetan juga terjadi di jalan tol. Salah satu titik rawan kemacetan adalah di gerbang tol. Kemacetan ini tidak hanya terjadi pada jam sibuk, tetapi juga terjadi sepanjang hari. Kemacetan disebabkan waktu tunggu pada proses pembayaran. Kemacetan yang terjadi di Gerbang Tol Otomatis (GTO) Multi Kendaraan salah satunya disebabkan oleh adanya proses penentuan golongan kendaraan secara manual oleh petugas pada control room. Kendaraan yang menggunakan jalan tol digolongkan kedalam 5 golongan berdasarkan jumlah gandar. Petugas melihat satu persatu kendaraan yang melintas dan menentukan golongan kendaraan tersebut, biaya tol yang harus dibayar oleh pengguna jalan tol adalah bedasarkan golongan kendaraan yang digunakan. Kemacetan pada jalan tol menimbulkan dampak negatif seperti seperti pemborosan bahan bakar dan waktu, dan juga dampak lingkungan yang dapat menyebabkan kerugian secara ekonomi. Oleh sebab itu, pada penelitian ini akan dilakukan simulasi deteksi golongan kendaraan pada gerbang tol dengan menggunakan teknologi computer vision dan deep learning, dengan algoritma Yolov4. Dengan adanya pendeteksian golongan kendaraan secara otomatis maka diharapkan waktu tunggu pada gerbang tol dapat memenuhi Standar Pelayanan Minimal (SPM) Jalan Tol yaitu maksimal 5 detik. Dataset berupa 650 gambar golongan kendaraan, setelah di augmentasi menjadi 1547 gambar. Proses training dilakukan menggunakan Google Colabs. Video rekaman lalu lintas kendaraan yang sedang berjalan akan menjadi inputan pada pengujian implementasi aplikasi Python. Dari pengujian yang telah dilakukan dapat dilihat bahwa model sudah dapat mendeteksi golongan kendaraan dengan baik.
Implementasi Adasyn Untuk Imbalance Data Pada Dataset UNSW-NB15 Adasyn Implementation For Data Imbalance on UNSW-NB15 Dataset Januar Al Amien; Yoze Rizki; Mukhlis Ali Rahman Nasution
Jurnal CoSciTech (Computer Science and Information Technology) Vol 3 No 3 (2022): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v3i3.4339

Abstract

Di masa Machine Learning pada saat ini, para peneliti bekerja keras untuk mengembangkan algoritma yang meningkatkan kemungkinan prediksi yang benar dengan akurasi yang lebih baik. Data tidak seimbang adalah ketika ukuran sampel dari satu kelas jauh lebih besar dari kelas lain, sampel minoritas dapat diperlakukan sebagai noise dalam proses klasifikasi, yang mengakibatkan hasil algoritma klasifikasi yang tidak memuaskan. Pada penelitian ini peneliti menggunakan dataset UNSW-NB15, setelah menggabungkan data train dan test, terdapat data tidak seimbangan pada kelas label, yaitu 164673 untuk label 1 dan 93000 untuk label 0. Tujuan penelitian ini untuk mengatasi masalah ketidakseimbangan data pada binary class dengan menggunakan teknik ADASYN dan mendeteksi serangan malware pada dataset UNSW-NB15 dengan menerapkan model algoritma Random Forest dan teknik ADASYN agar mendapatkan performa yang cukup baik. Berdasarkan hasil pengujian dengan teknik ADASYN untuk penanganan ketidakseimbangan data pada Binarry Class dan menggunakan model algoritma Random Forest, serta Hyperparameter Optuna untuk klasifikasi Anomali pada data UNSW-NB15 memperoleh akurasi yang cukup baik. Pada beberapa split data mendapatkan nilai akurasi tertinggi pada split data 90/10 dengan hasil 99.86%. dari segi waktu tercepat didapat pada split data 60/40 yaitu 1,85 seconds.
Identifikasi Objek Cagar Budaya Candi Mahligai Berbasis Citra Digital Menggunakan Mask R-CNN Yoze Rizki; Regiolina Hayami; Elvina Rahmadani
Jurnal CoSciTech (Computer Science and Information Technology) Vol 3 No 3 (2022): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v3i3.3939

Abstract

Object detection is determining the existence of an object and its scope and location in an image. Excessive historical relics and it is generally difficult for humans to remember all the names. One of the fields of science that supports in facilitating human work is confidence score. The main problem in confidence score is how to recognize images and make use of the images they capture. The purpose of this research is to identify the image of Mahligai Temple. This research uses the Deep Learning Mask R-CNN algorithm as a detection of image objects that can recognize cultural heritage sites. The application is carried out on the image of Mahligai Temple. The results using Confussion Matrix and obtained an accuracy of 82.0%, precision 78.57% and recall 88.0%. Single Class identification done successfully at the threshold value 0.776 with error percentage of 18%.
Perbandingan algoritma kriptografi simon dan vigenere dalam mengamankan citra digital Yulia Fatma; Reny Medikawati T; Yoze Rizki; Bagas Tri Ramadana
Computer Science and Information Technology Vol 4 No 1 (2023): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v4i1.4958

Abstract

Digital image files or images are sometimes a valuable asset. Digital images that are private and confidential are very vulnerable to interception by other parties, especially if the image is distributed via the internet. To increase the security of digital images so that their confidentiality can be maintained, a special technique is needed to protect digital image messages, namely with cryptographic techniques. This study aims to determine the performance of the SIMON algorithm for digital image security. SIMON algorithm performance results are compared with the vigenere cipher algorithm in terms of time and image file size produced. In this study used base64 encode for the encryption process and base64 decode for the decryption process. The performance of the SIMON algorithm in securing digital images results in an average encryption time of 969 ms and an average decryption time of 1537 ms. The SIMON algorithm requires a longer time for the encryption and decryption process when compared to the Vigenere algorithm. The cipher image encrypted by the SIMON algorithm has a size larger than the original file by 36%. However, when compared to the cipher image encrypted by the Vigenere algorithm, there is no significant difference. The UACI value obtained from the SIMON algorithm cipher image obtained an average yield of 18.94%. Based on the theory of differential analysis, it can be said that this value is still vulnerable to differential attack. This is based on the UACI value which has not met the minimum threshold value of 33%.