Claim Missing Document
Check
Articles

Identifikasi Emosi Melalui Sinyal EEG menggunakan 3D-Convolutional Neural Network SENJAWATI, RINDU TEGAR; DJAMAL, ESMERALDA CONTESSA; KASYIDI, FATAN
ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika Vol 12, No 2: Published April 2024
Publisher : Institut Teknologi Nasional, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26760/elkomika.v12i2.417

Abstract

ABSTRAKEmosi memberikan peran penting dalam interaksi manusia yang didapat melalui respon yang tepat. Respon yang tak tepat menunjukan adanya gangguan mental sehingga diperlukan identifikasi emosi. Identifikasi dapat dilakukan menggunakan aktivitas sinyal listrik di otak menggunakan Elektroensephalogram (EEG). Karena sinyal EEG pada setiap kanal merupakan urutan data maka dijadikan multi-kanal yang direpresentasikan pada matriks agar urutan-urutan data tetap terjaga. Penggunaan matriks memadukan informasi dari ketiga dimensi (kanal x frekuensi x waktu) dapat menggambarkan kompleksitas dari sinyal EEG. Sehingga dapat mengenali pola aktivitas otak pada rentang frekuensi tertentu berkembang sepanjang waktu. Untuk menangkap informasi tersebut perlu dilakukan ekstraksi fitur agar mewakili variabel-variabel emosi. Ekstraksi dilakukan pada domain frekuensi (4-45 Hz) dan waktu menggunakan Short Time Fourier Transform (STFT) kemudian idenitifikasi menggunakan 3D Convolutional Neural Network (CNN). Eksperimen menggunakan 3D CNN menghasilkan akurasi 65.45 dengan teknik koreksi bobot Adamax.Kata kunci: emosi, sinyal EEG, multi-kanal, STFT, 3D-CNN ABSTRACTEmotions play an important role in human interaction through appropriate responses. Inappropriate responses indicate a mental disorder, so identification of emotions is required. Identification can be done using electrical signal activity in the brain with Electroencephalogram (EEG). Because the EEG signal in each channel is a data sequence, it is made into a multi-channel represented in a matrix so that the data sequence is maintained. Using a matrix combining information from all three dimensions (channel x frequency x time) can describe the complexity of the EEG signal. Allowing recognition of evolving brain activity patterns within specific frequency ranges over time. Extraction is done in the frequency domain (4-45 Hz) and time using Short Time Fourier Transform (STFT), then identification using a 3D Convolutional Neural Network (CNN). Experiments using 3D CNN resulted in an accuracy of 65.45 with the Adamax weight correction technique.Keywords: emotion, EEG signal, multi-channel, STFT, 3D-CNN
Enkripsi Data Lokasi Menggunakan Algoritma Rivest Shamir Adleman dan Advanced Encryption Standard pada Location Based Services Yasmina Azzahra; Hadiana, Asep Id; Kasyidi, Fatan
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Location Based Services atau layanan berbasis lokasi (LBS) telah menjadi bagian penting bagi kehidupan sehari-hari. Keamanan data lokasi pada LBS menjadi perhatian utama karena data tersebut dapat digunakan untuk melacak keberadaan pengguna dan mengungkapkan informasi pribadi. Oleh karena itu, penggunaan algoritma kriptografi sangat penting untuk melindungi data lokasi pada LBS. Dalam penelitian ini, algoritma RSA dan AES digunakan untuk mengenkripsi data lokasi pada LBS. AES digunakan untuk mengenkripsi data lokasi, sedangkan RSA digunakan untuk mengenkripsi secret key AES. Namun, penggunaan RSA dan AES memiliki keuntungan dan kelemahan masing-masing yang perlu dipertimbangkan dalam memilih algoritma yang tepat untuk digunakan pada sistem LBS. Penelitian ini menunjukkan bahwa proses enkripsi dan dekripsi data lokasi menggunakan kombinasi 2 algoritma dapat dilakukan pada database sistem LBS. Hasil pengujian avalanche effect pada AES mendapatkan hasil yang baik dengan rata-rata nilai mencapai 50,78 %, sedangkan pengujian entropy mendapatkan hasil yang kurang baik dimana nilai entropy yang dihasilkan jauh dari nilai entropy yang berkualitas. Pengujian performa sistem juga dilakukan untuk melihat dan membandingkan waktu antara sistem dengan enkripsi dan tanpa enkripsi. Sistem yang diterapkan algoritma kriptografi mengalami peningkatan waktu dengan rata-rata mencapai 1,46 detik.
Perlindungan Privasi Data Lokasi pada Location Based Services menggunakan Advanced Encryption Standard dan Secure Hash Algorithm-3 Nurrokhimah, Siti; Hadiana, Asep Id; Kasyidi, Fatan
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam era transformasi digital, Layanan Berbasis Lokasi (LBS) kini menjadi krusial dalam berbagai platform digital, termasuk website pengiriman untuk pelacakan lokasi paket secara real-time. Namun, penggunaan LBS membawa risiko keamanan data lokasi. Dalam penggunaannya, website ini mengirimkan data ke server dalam bentuk teks biasa, yang menimbulkan kelemahan dalam keamanan data privasi pengguna. Padahal, kerahasiaan data pribadi termasuk data lokasi diatur dalam Pasal 26 UU ITE Revisi 2016 yang mengatur tentang privasi data pengguna. Berdasar hal tersebut, pada penelitian ini diterapkan algoritma AES dan SHA-3 untuk mengenkripsi dan hashing data lokasi pengguna sebelum dikirimkan ke server. Penelitian ini menunjukkan bahwa proses enkripsi dan hashing data lokasi dengan menggunakan kombinasi dua algoritma dapat diterapkan pada database sistem LBS. Pengujian dilakukan dengan melihat waktu tempuh pengiriman data pada seluruh sistem sebanyak 10 kali dengan variasi jumlah input data berbeda, yang menunjukkan adanya peningkatan waktu proses setelah implementasi Algoritma AES dan SHA-3. Selanjutnya, dari hasil pengujian avalanche effect menunjukkan hasil yang kurang baik sehingga tidak memberikan tingkat keamanan yang maksimal. Pengujian integritas juga dilakukan, dengan memeriksa hasil hashing data menggunakan SHA-3. Dari hasil pengujian tersebut, menunjukkan bahawa aspek integritas data lokasi pengguna terpenuhi sesuai dengan hasil pengujian integritas yang dilakukan.
STEGANOGRAFI METODE INVERTED LSB MENGGUNAKAN POLA ADAPTIF DAN DCT Kukuh Yulion Setia Prakoso; Herry Chrisnanto, Yulison; Kasyidi, Fatan
Jurnal Informatika dan Rekayasa Elektronik Vol. 7 No. 2 (2024): JIRE NOPEMBER 2024
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/jire.v7i2.1222

Abstract

Keamanan informasi merupakan aspek krusial dalam perlindungan data dari ancaman yang berpotensi merusak, mencakup penggunaan teknik steganografi untuk menyembunyikan pesan rahasia dalam media seperti gambar. Penelitian terdahulu memfokuskan pada metode Inverted LSB dengan pola adaptif, yang telah terbukti meningkatkan imperceptibility dibandingkan metode konvensional. Evaluasi menggunakan nilai MSE, PSNR dan SSIM menunjukkan kualitas gambar yang relatif tinggi, meskipun terdapat penurunan seiring dengan peningkatan panjang pesan yang disisipkan. Hasil pengujian untuk pesan berisi 1000 karakter menghasilkan nilai MSE berkisar 0.001465 hingga 0.045898, untuk nilai PSNR berkisar 61.512825 hingga 76.472891 dan untuk nilai SSIM berkisar 0.998904 hingga 0.999989, sedangkan untuk pesan 5000 karakter, nilai MSE berkisar 0.040802 hingga 0.138763, untuk nilai PSNR berkisar 56.708053 hingga 62.023989 dan untuk nilai SSIM berkisar 0.998151 hingga 0.999535. Berdasarkan hasil pengujian dan membandingkannya dengan penelitian sebelumnya, pada penelitian ini didapatkan hasil yang lebih baik dalam mempertahankan kualitas gambar seiring meningkatnya panjang pesan, yaitu untuk pesan berisi 1000 karakter menghasilkan nilai MSE berkisar 0.026306 hingga 0.039501, untuk nilai PSNR berkisar 56.1355 hingga 63.1976 dan untuk nilai SSIM berkisar 0.99743 hingga 0.99839, sedangkan untuk pesan 5000 karakter, nilai MSE berkisar 0.026307 hingga 0.039506, untuk nilai PSNR berkisar 56.1333  hingga 63.1973 dan untuk nilai SSIM berkisar 0.99596 hingga 0.99783.
Enkripsi Data Lokasi Menggunakan Algoritma Rivest Shamir Adleman dan Advanced Encryption Standard pada Location Based Services Yasmina Azzahra; Hadiana, Asep Id; Kasyidi, Fatan
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Location Based Services atau layanan berbasis lokasi (LBS) telah menjadi bagian penting bagi kehidupan sehari-hari. Keamanan data lokasi pada LBS menjadi perhatian utama karena data tersebut dapat digunakan untuk melacak keberadaan pengguna dan mengungkapkan informasi pribadi. Oleh karena itu, penggunaan algoritma kriptografi sangat penting untuk melindungi data lokasi pada LBS. Dalam penelitian ini, algoritma RSA dan AES digunakan untuk mengenkripsi data lokasi pada LBS. AES digunakan untuk mengenkripsi data lokasi, sedangkan RSA digunakan untuk mengenkripsi secret key AES. Namun, penggunaan RSA dan AES memiliki keuntungan dan kelemahan masing-masing yang perlu dipertimbangkan dalam memilih algoritma yang tepat untuk digunakan pada sistem LBS. Penelitian ini menunjukkan bahwa proses enkripsi dan dekripsi data lokasi menggunakan kombinasi 2 algoritma dapat dilakukan pada database sistem LBS. Hasil pengujian avalanche effect pada AES mendapatkan hasil yang baik dengan rata-rata nilai mencapai 50,78 %, sedangkan pengujian entropy mendapatkan hasil yang kurang baik dimana nilai entropy yang dihasilkan jauh dari nilai entropy yang berkualitas. Pengujian performa sistem juga dilakukan untuk melihat dan membandingkan waktu antara sistem dengan enkripsi dan tanpa enkripsi. Sistem yang diterapkan algoritma kriptografi mengalami peningkatan waktu dengan rata-rata mencapai 1,46 detik.
Perlindungan Privasi Data Lokasi pada Location Based Services menggunakan Advanced Encryption Standard dan Secure Hash Algorithm-3 Nurrokhimah, Siti; Hadiana, Asep Id; Kasyidi, Fatan
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam era transformasi digital, Layanan Berbasis Lokasi (LBS) kini menjadi krusial dalam berbagai platform digital, termasuk website pengiriman untuk pelacakan lokasi paket secara real-time. Namun, penggunaan LBS membawa risiko keamanan data lokasi. Dalam penggunaannya, website ini mengirimkan data ke server dalam bentuk teks biasa, yang menimbulkan kelemahan dalam keamanan data privasi pengguna. Padahal, kerahasiaan data pribadi termasuk data lokasi diatur dalam Pasal 26 UU ITE Revisi 2016 yang mengatur tentang privasi data pengguna. Berdasar hal tersebut, pada penelitian ini diterapkan algoritma AES dan SHA-3 untuk mengenkripsi dan hashing data lokasi pengguna sebelum dikirimkan ke server. Penelitian ini menunjukkan bahwa proses enkripsi dan hashing data lokasi dengan menggunakan kombinasi dua algoritma dapat diterapkan pada database sistem LBS. Pengujian dilakukan dengan melihat waktu tempuh pengiriman data pada seluruh sistem sebanyak 10 kali dengan variasi jumlah input data berbeda, yang menunjukkan adanya peningkatan waktu proses setelah implementasi Algoritma AES dan SHA-3. Selanjutnya, dari hasil pengujian avalanche effect menunjukkan hasil yang kurang baik sehingga tidak memberikan tingkat keamanan yang maksimal. Pengujian integritas juga dilakukan, dengan memeriksa hasil hashing data menggunakan SHA-3. Dari hasil pengujian tersebut, menunjukkan bahawa aspek integritas data lokasi pengguna terpenuhi sesuai dengan hasil pengujian integritas yang dilakukan.
An Integrated Convolutional Neural Networks and Light Gradient Boosting Approach for Flood Classification Using Sentinel-1 SAR Satellite Imagery Anshori, Siddiq Ahmad; Hadiana, Asep Id; Kasyidi, Fatan
Innovation in Research of Informatics (Innovatics) Vol 7, No 1 (2025): March 2025
Publisher : Department of Informatics, Siliwangi University, Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37058/innovatics.v7i1.13600

Abstract

od classification plays a crucial role in disaster mitigation, particularly in areas frequently affected by floods. This study proposes a novel model combining Convolutional Neural Networks (CNN) using ResNet-50 and Light Gradient Boosting Machine (LightGBM) for classifying flood and non-flood areas using Sentinel-1 SAR imagery. The dataset used consists of 21,016 images, evenly distributed between flood and non-flood classes, and processed through resizing, normalization, denoising, and augmentation. Feature extraction was conducted using the ResNet-50 architecture, which captured spatial and textural patterns efficiently, followed by LightGBM for classification. The proposed model achieved a high accuracy of 96%, with Precision, Recall, and F1-scores exceeding 95% for both classes. The evaluation metrics, including Precision-Recall Curve with an AUC of 0.9852 and a Confusion Matrix, confirmed the model's robustness and balance in classifying both categories. Additionally, comparisons with previous research, such as SAR-FloodNet, demonstrated the superiority of the proposed approach, achieving a 2% improvement in accuracy. Despite these results, limitations such as the exclusive use of Sentinel-1 data and the lack of validation across diverse environmental conditions remain. Future research should explore integrating multispectral Sentinel-2 data and testing on broader datasets to enhance scalability and reliability. The findings underscore the model's potential for real-world applications in flood monitoring and disaster management systems.
Mosquito Species Classification Using Wingbeat Acoustic Signals Based on Bidirectional Long Short-Term Memory Dwifani, Bella Melati Wiranur; Kasyidi, Fatan; Ilyas, Ridwan
Jurnal Teknik Informatika (Jutif) Vol. 6 No. 4 (2025): JUTIF Volume 6, Number 4, Agustus 2025
Publisher : Informatika, Universitas Jenderal Soedirman

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52436/1.jutif.2025.6.4.4922

Abstract

The increasing prevalence of mosquito-borne diseases such as Dengue, chikungunya, and malaria underscores the urgent need for effective mosquito vector monitoring. This study proposes a non-invasive classification system of mosquito species based on wingbeat acoustic signals using a deep learning approach with Bidirectional Long Short-Term Memory (BiLSTM). The audio dataset was collected from the Wingbeats repository, consisting of six major mosquito species. Preprocessing was performed using Discrete Wavelet Transform (DWT) to reduce noise. Feature extraction combined Linear Predictive Coding (LPC) and Mel-Spectrogram to represent spectral and temporal signal characteristics. Each binary model was trained in a one-vs-rest scheme to recognize a target species against others, and a BaggingClassifier was used to fuse predictions from six BiLSTM models. Evaluation showed that the proposed system achieved a final accuracy of 96.85% and F1-score of 95.03%, with confusion matrices showing near-diagonal performance. The results indicate that the hybrid LPC-Mel features and ensemble BiLSTM architecture are effective for mosquito species classification using acoustic signals.
Voice Spoofing Classification Using Residual Bidirectional Long Short Term Memory Kasyidi, Fatan; Sukma, Rifaz Muhammad; Sopian, Annisa Mufidah; Anbiya, Dhika Rizki
JURNAL TEKNIK INFORMATIKA Vol. 18 No. 2: JURNAL TEKNIK INFORMATIKA
Publisher : Department of Informatics, Universitas Islam Negeri Syarif Hidayatullah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15408/jti.v18i2.43281

Abstract

Voice spoofing attacks are a major security concern for speech-based biometric systems. Detection and classification of spoofed voice are essential steps for preventing unauthorized accesses. This study proposes a novel approach to voice spoofing classification using a Residual Bidirectional Long Short Term Memory (R-BLSTM) network. The goal is to enhance the accuracy and robustness of voice spoofing detection using the power of deep learning and residual connections. The current proposed approach based on bidirectional LSTM with residual connections is designed to capture long-range dependencies and latent characteristics of speech signals. Experimental evidence that the R-BLSTM model is superior to classic ML techniques is also demonstrated by observing an accuracy of 95.6% on the ASVspoof 2019 collection. The designed system can be further utilized for enriching the security of speech-based biometrics modalities and making anti-voice spoofing attacks ineffective.
A BiLSTM-Based Approach For Speech Emotion Recognition In Conversational Indonesian Audio using SMOTE Nur Shabrina, Nariswari; Kasyidi, Fatan; Ilyas, Ridwan
Jurnal Teknik Informatika (Jutif) Vol. 6 No. 5 (2025): JUTIF Volume 6, Number 5, Oktober 2025
Publisher : Informatika, Universitas Jenderal Soedirman

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52436/1.jutif.2025.6.5.5183

Abstract

Speech Emotion Recognition (SER) identifies human emotions through voice signal analysis, focusing on pitch, intonation, and tempo. This study determines the optimal sampling rate of 48,000 Hz, following the Nyquist-Shannon theorem, ensuring accurate signal reconstruction. Audio features are extracted using Mel-Frequency Cepstral Coefficients (MFCC) to capture frequency and rhythm changes in temporal signals. To address data imbalance, Synthetic Minority Over-sampling Technique (SMOTE) generates synthetic data for the minority class, enabling more balanced model training. A One-vs-All (OvA) approach is applied in emotion classification, constructing separate models for each emotion to enhance detection. The model is trained using Bidirectional Long Short-Term Memory (BiLSTM), capturing contextual information from both directions, improving understanding of complex speech patterns. To optimize the model, Nadam (Nesterov-accelerated Adaptive Moment Estimation) is used to accelerate convergence and stabilize weight updates. Bagging (Bootstrap Aggregating) techniques are implemented to reduce overfitting and improve prediction accuracy. The results show that this combination of techniques achieves 78% accuracy in classifying voice emotions, contributing significantly to improving emotion detection systems, especially for under-resourced languages.