Claim Missing Document
Check
Articles

Found 6 Documents
Search
Journal : JOURNAL OF SCIENCE AND SOCIAL RESEARCH

PROTOTYPE ALAT PENGATUR TEMPERATUR RUANG KERJA PADA RUMAH MENGGUNAKAN LOGIKA FUZZY TSUKAMOTO BERBASIS IOT Silva Ukhti Filla; Rakhmat Kurniawan R; Suhardi Suhardi
JOURNAL OF SCIENCE AND SOCIAL RESEARCH Vol 7, No 1 (2024): February 2024
Publisher : Smart Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54314/jssr.v7i1.1714

Abstract

Suhu dan kelembapan udara lingkungan ruangan sangat berpengaruh pada efektivitas kegiatan. Berada di dalam ruangan yang begitu panas atau terlalu lembap dapat menurunkan kemampuan fisik tubuh sedangkan pada lingkungan yang terlalu dingin akan menyebabkan hilangnya fleksibilitas terhadap alat-alat motorik tubuh yang disebabkan dari timbulnya kekakuan fisik tubuh. Menurut keputusan Menteri Kesehatan Republik Indonesia nomor 1405/Menkes/SK/XI/2002 mengenai Persyaratan Kesehatan Lingkungan Kerja Perkantoran dan Industri, bahwa persyaratan udara ruangan yang baik memiliki range suhu berkisar 18°C – 28°C dan kelembapan udara 40% – 60%. Apabila suhu udara di atas 28°C maka diperlukan alat penata udara.  Untuk mengetahui suhu dan kelembapan udara, penelitian ini melakukan pengembangan sistem kontrol logika fuzzy tsukamoto yang terintegrasi dengan mikrokontroler NodeMcu Esp8266 sebagai pengendali yang memiliki dua parameter input yaitu suhu udara dan humidity yang didapat dari hasil deteksi sensor DHT 11 berupa  prototype alat pengatur temperatur terhadap suhu dan kelembapan udara. Penelitan ini bertujuan untuk mengetahui penerapan metode Fuzzy Tsukamoto dalam prototype alat pengatur temperatur ruang kerja  dan  mengetahui prinsip kerja prototype alat pengatur temperatur ruang kerja pada rumah menggunakan logika Fuzzy Tsukamoto berbasis IoT.  Berdasarkan hasil pengujian, hasil defuzzifikasi berpengaruh pada suhu dan absolute humidity, dimana jika inferensi fuzzifikasi lambat maka hasil defuzzifikasi bernilai 1513 sampai 1717, jika inferensi fuzzifikasi sedang maka hasil defuzzifikasi bernilai 1717 sampai 1921 dan jika inferensi fuzzifikasi cepat maka hasil defuzzifikasi bernilai 1921 sampai 2125. Dari hasil defuzzifikasi maka prototype alat akan bekerja cepat jika hasil defuzzifikasi diatas nilai sedang, bekerja sedang jika hasil defuzzifikasi memenuhi nilai sedang, dan akan bekerja lambat jika hasil defuzzifikasi dibawah nilai sedang.
ANALISIS SENTIMEN PENGGUNA APLIKASI MOBILE JKN MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER DAN C4.5 Sriani Sriani; Suhardi Suhardi; La Saufa Yardha
JOURNAL OF SCIENCE AND SOCIAL RESEARCH Vol 7, No 2 (2024): May 2024
Publisher : Smart Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54314/jssr.v7i2.1873

Abstract

Pemerintah sebagai lembaga tertinggi negara memikili peran penting dalam mengikuti perkembangan teknologi, salah satunya adalah perkembangan dari segi kesehatan. Maka dari itu pemerintah Indonesia mengesahkan program Jaminan Kesehatan Nasional-Kartu Indonesia Sehat yang diselenggarakan oleh BPJS Kesehatan dengan merilis aplikasi Mobile JKN. Ada banyak hal yang bisa diakses dari aplikasi ini sehingga manfaatnya dapat dirasakan langsung oleh pengguna aplikasi Mobile JKN. Tetapi dengan demikian, datang juga beberapa permasalahan yang terdapat pada sistemnya yang menyebabkan rasa kurang puas pengguna terhadap aplikasi tersebut, sehingga menimbulkan berbagai macam tanggapan yang diberikan oleh penggunanya melalui media sosial Twitter, baik itu positif maupun negatif. Opini pengguna dimanfaatkan sebgai bahan penelitian klasifikasi sentimen menggunakan algoritma Naïve Bayes Classifier dan C4.5 dengan menggunakan 790 data yang terbagi menjadi 711 data latih dan 79 data uji. Pada hasil pengujian didapatkan tingkat akurasi sebesar 75.95%, precision sebesar 76.00%, recall sebesar 98.28%, dan fiscore sebesar 85.71% untuk Naïve Bayes Classifier dan tingkat akurasi sebesar 79.75%, precision sebesar 79.17%, recall sebesar 98.28%, dan fiscore sebesar 87.69% untuk C4.5. Pada penelitian ini, dapat disimpulkan bahwa klasifikasi sentimen dengan menggunakan algoritma C4.5 memiliki kinerja lebih baik dibandingkan dengan algoritma Naïve Bayes Classifier.
IMPLEMENTASI FINITE STATE AUTOMATA PADA APLIKASI PEMBELAJARAN MENGASAH OTAK ANAK MENGGUNAKAN DFA DAN NFA BERBASIS ANDROID Endah Avilia Chandra; Muhammad Ikhsan; Suhardi Suhardi
JOURNAL OF SCIENCE AND SOCIAL RESEARCH Vol 7, No 3 (2024): August 2024
Publisher : Smart Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54314/jssr.v7i3.2117

Abstract

 Abstract: Technological advances change very rapidly from year to year, one of which is mobile devices, the fastest growing technology in its development, with the development of mobile technology today, bringing many changes, including in the world of education. Using a mobile app as a learning tool can also take the form of a game or games. The problem that arises is the lack of child interaction and interest in learning, so it is necessary to design an educational game so that the learning process is more interesting. Therefore, researchers developed a game learning application to sharpen the brain type Virtual pet based on Android. By using the Finite State Automata method, it can be determined that the input string is accepted or rejected. The software used in the form of Adobe Animate CC is used for the development of Virtual pet game learning applications. This application is intended as an alternative to children's learning in recognizing letters, training the brain, and improving their social and psychological reactions. Keywords: finite state automata, dfa and nfa, virtual pet game, android Abstrak: Kemajuan teknologi berubah sangat pesat dari tahun ke tahun, salah satunya perangkat mobile, teknologi yang paling cepat berkembang dalam perkembangannya, dengan perkembangan teknologi mobile saat ini, membawa banyak perubahan, termasuk dalam dunia pendidikan. Menggunakan aplikasi seluler sebagai alat pembelajaran juga dapat berbentuk game atau permainan. Masalah yang muncul adalah kurangnya interaksi anak dan ketertarikan dalam belajar sehingga perlu dirancang sebuah permainan yang mengedukasi agar proses belajar semakin menarik. Oleh karena itu, peneliti mengembangkan sebuah aplikasi pembelajaran game mengasah otak berjenis Virtual pet berbasis Android. Dengan menggunakan metode Finite State Automata maka dapat ditentukan string yang diinputkan diterima atau ditolak. Perangkat lunak yang digunakan berupa Adobe Animate CC digunakan untuk pengembangan aplikasi pembelajaran game Virtual pet. Aplikasi ini dimaksudkan sebagai alternatif pembelajaran anak dalam mengenali huruf, melatih otak, serta meningkatkan reaksi sosial dan psikologis mereka. Kata kunci: finite state automata, dfa dan nfa, game virtual pet, android 
IMPLEMENTASI NAIVE BAYES CLASSIFIER DALAM MENENTUKAN KEAKTIFAN REMAJA Surbakti, Miftah Hadi; Zufria, Ilka; Suhardi, Suhardi
JOURNAL OF SCIENCE AND SOCIAL RESEARCH Vol 7, No 4 (2024): November 2024
Publisher : Smart Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54314/jssr.v7i4.2361

Abstract

Abstract: This research aims to implement the Naive Bayes Classifier method to determine the activity level of adolescents, a group that tends to be active in various activities. This method is chosen due to its ability to classify complex data. The data is obtained through surveys involving adolescents from different social environments, covering activities such as sports, academics, social engagements, and others. The implementation process includes data preprocessing, model training with training data, and model testing using test data. The results show that the Naive Bayes Classifier can accurately classify adolescents into active or inactive categories based on the given data. These findings can serve as a reference for educational institutions, youth organizations, and government bodies in developing programs to enhance adolescent activity levels and as a basis for further research in classifying adolescent data using more advanced methods. Keywords: Data Mining, Youth Activeness, Mosque Youth, Naïve Bayes Classifier,                  Medan City Abstrak: Penelitian ini bertujuan untuk mengimplementasikan metode Naive Bayes Classifier dalam menentukan keaktifan remaja, yang merupakan kelompok usia aktif dalam berbagai kegiatan. Metode ini dipilih karena kemampuannya dalam klasifikasi data kompleks. Data diperoleh melalui survei terhadap remaja di berbagai lingkungan sosial, mencakup kegiatan olahraga, akademik, sosial, dan lainnya. Proses implementasi meliputi preprocessing data, pelatihan model dengan data latih, dan pengujian model menggunakan data uji. Hasil penelitian menunjukkan bahwa Naive Bayes Classifier mampu secara akurat mengklasifikasikan keaktifan remaja menjadi kategori aktif atau tidak aktif berdasarkan data yang ada. Hasil ini dapat menjadi acuan bagi lembaga pendidikan, organisasi pemuda, dan pemerintah dalam menyusun program untuk meningkatkan keaktifan remaja serta menjadi dasar untuk penelitian lanjutan dalam pengklasifikasian data remaja menggunakan metode lebih canggih. Kata kunci: Data Mining, Keaktifan Remaja, Remaja Masjid, Naïve Bayes Classifier, Kota Medan  
IMPLEMENTASI KRIPTOGRAFI KOMBINASI ALGORITMA VIGENERE CIPHER DAN REVERSE CIPHER UNTUK KEAMANAN TEKS PADA APLIKASI CATATAN PRIBADI BERBASIS ANDROID Siregar, Muhammad Faisal; Hasugian, Abdul Halim; Suhardi, Suhardi
JOURNAL OF SCIENCE AND SOCIAL RESEARCH Vol 7, No 4 (2024): November 2024
Publisher : Smart Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54314/jssr.v7i4.2359

Abstract

Abstract: Cryptography (Cryptography) is the science and art of keeping messages safe. (Cryptography is the art and science of keeping messages secure) "Crypto" means "secret" and "graphy" means "writing". The perpetrators or practitioners of cryptography are called cryptographers. A cryptographic algorithm, called a cipher, is a mathematical equation used for the encryption and decryption processes. Usually the two mathematical equations (for encryption and description) have a fairly close mathematical relationship. In cryptography, text messages can be disguised with various methods so that the message can only be understood by certain people. These methods have their own techniques and solutions. Several methods of securing text messages are by using the Reverse Cipher and Vigenere Cipher algorithms. In today's modern era, the development of technology is increasing rapidly, especially in terms of communication. Due to the rapid development of technology, there are currently many cases related to the misuse of technology in criminal acts. One of the most frequent cases is the theft of personal information, up to confidential documents. Computers as a means of storing and sending important and confidential data, information and documents can often be easily accessed by irresponsible people. Several cases involving computer security are currently a job that requires such a large amount of handling and security costs. Keywords: Cryptography, Reverse Cipher, Vigenere Cipher, Description, Encryption Abstrak: Kriptografi (Cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan deskripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan deskripsi) tersebut memiliki hubungan matematis yang cukup erat. Pada kriptografi, pesan teks dapat disamarkan dengan berbagai macam metode agar pesan tersebut hanya bisa dimengerti oleh orang-orang tertentu. Metode-metode tersebut memiliki teknik dan cara penyelesaiannya tersendiri. Beberapa metode pengamanan pesan teks tersebut adalah dengan menggunakan algoritma Reverse Cipher dan Vigenere Cipher. Di era modern saat ini, perkembangan teknologi semakin pesat terutama dalam hal berkomunikasi. Karena pesatnya perkembangan teknologi, saat ini telah banyak kasus yang berkaitan dengan penyalahgunaan teknologi dalam tindakan kriminal. Salah satu yang paling sering terjadi adalah pencurian informasi pribadi, hingga dokumen-dokumen rahasia. Komputer sebagai sarana penyimpanan dan pengiriman data, informasi, dan dokumen yang penting dan rahasia sering dapat dengan mudah diakses oleh orang yang tidak bertanggungjawab. Beberapa kasus menyangkut keamanan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Kata kunci: Kriptografi, Reverse Cipher, Vigenere Cipher, Deskripsi, Enkripsi 
IMPLEMENTASI ALGORITMA HILL CIPHER DAN DISCRETE COSINE TRANSFORM DALAM KEAMANAN PESAN E-MAIL Wulan, Sri; Hasugian, Abdul Halim; Suhardi, Suhardi
JOURNAL OF SCIENCE AND SOCIAL RESEARCH Vol 8, No 2 (2025): May 2025
Publisher : Smart Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54314/jssr.v8i2.3144

Abstract

Abstract: Regarding the security of email messages is very important in the digital era. So much data is sent via email every day. To improve the security of email messages, effective solutions can be applied to the Hill Cipher and Discrete Cosine Transform (DCT) algorithms. Hill Cipher is a classic encryption method that uses matrices to transform text. The combination of matrix operations can be decrypted without knowing the correct encryption key. Discrete cyclosine transform is a transformation method used in compressive images. In this study, we propose a combination of Hill cipher and DCT to protect email messages. Email messages are encrypted using the Hill Cipher algorithm, and the result is converted to the frequency domain using DCT. The step of improving upload security combines two mathematically different encryption methods. In addition, changing the frequency domain of the message reduces the success of attacks on the ciphertext. The researchers evaluated the performance of this combination of algorithms in terms of email message security, efficiency, encryption, decryption, and its impact on communication overhead. The Hill Cipher algorithm on messages in the form of voucher codes, speed and efficiency in cryptographic categorization are relatively fast, and for the insertion process with DCT, the MSE value is 130169.10 and the PSNR is -3.014 on an 8x8 image and 130169.10. 15920 x MPS. The combination of Hill Cipher and DCT is expected to improve the security of email messages without having a significant impact on system performance. Keyword: E-mail; Hill Cipher; Algoritma; DCT; Data Security Abstrak: Mengenai keamanan pesan email sangat penting di era digitalisasi. Begitu banyak data yang dikirim melalui email setiap hari. Untuk meningkatkan keamanan pesan email, solusi efektif dapat diterapkan pada algoritma Hill Cipher dan Discrete Cosine Transform (DCT). Hill Cipher adalah metode enkripsi klasik yang menggunakan matriks untuk mengubah teks. Kombinasi operasi matriks dapat didekripsi tanpa mengetahui kunci enkripsi yang benar. Transformasi siklosin diskrit adalah metode transformasi yang digunakan dalam gambar kompresif. Dalam studi ini, kami mengusulkan kombinasi kata sandi Hill dan DCT untuk melindungi pesan email. Pesan email dienkripsi menggunakan algoritma Hill Cipher, dan hasilnya diubah ke domain frekuensi menggunakan DCT. Langkah meningkatkan keamanan pengunggahan menggabungkan dua metode enkripsi yang secara matematis berbeda. Selain itu, mengubah domain frekuensi pesan mengurangi keberhasilan serangan terhadap ciphertext. Para peneliti mengevaluasi kinerja kombinasi algoritma ini dalam hal keamanan pesan email, efisiensi, enkripsi, dekripsi, dan dampaknya terhadap overhead komunikasi. Algoritma Hill Cipher pada pesan berupa kode voucher kecepatan dan efisiensi dalam kategorisasi kriptografi tergolong cepat, dan untuk proses penyisipan dengan DCT diperoleh nilai MSE sebesar 130169.10 dan PSNR sebesar -3.014 pada citra berukuran 8x8 dan 130169.10. 15920 x MPS. Kombinasi Hill Cipher dan DCT diharapkan dapat meningkatkan keamanan pesan email tanpa berdampak signifikan pada kinerja sistem. Kata kunci: E-mail; Hill Cipher; Algoritma; DCT; Keamanan Data