Claim Missing Document
Check
Articles

Found 28 Documents
Search

Comparison of Clustering K-Means, Fuzzy C-Means, and Linkage for Nasa Active Fire Dataset Kurniawan, Muchamad; Muhima, Rani Rotul; Agustini, Siti
International Journal of Artificial Intelligence & Robotics (IJAIR) Vol. 2 No. 2 (2020): IJAIR : November
Publisher : Informatics Department-Universitas Dr. Soetomo

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2292.074 KB) | DOI: 10.25139/ijair.v2i2.3030

Abstract

One of the causes of forest fires is the lack of speed of handling when a fire occurs. This can be anticipated by determining how many extinguishing units are in the center of the hot spot. To get hotspots, NASA has provided an active fire dataset. The clustering method is used to get the most optimal centroid point. The clustering methods we use are K-Means, Fuzzy C-Means (FCM), and Average Linkage. The reason for using K-means is a simple method and has been applied in various areas. FCM is a partition-based clustering algorithm which is a development of the K-means method. The hierarchical based clustering method is represented by the Average Linkage method.  The measurement technique that uses is the sum of the internal distance of each cluster. Elbow evaluation is used to evaluate the optimal cluster. The results obtained after conducting the K-Means trial obtained the best results with a total distance of 145.35 km, and the best clusters from this method were 4 clusters. Meanwhile, the total distance values obtained from the FCM and Linkage methods were 154.13 km and 266.61 km.
Message Security Using Rivest-Shamir-Adleman Cryptography and Least Significant Bit Steganography with Video Platform Muhammad, Widad; Sulaksono, Danang Haryo; Agustini, Siti
International Journal of Artificial Intelligence & Robotics (IJAIR) Vol. 2 No. 2 (2020): IJAIR : November
Publisher : Informatics Department-Universitas Dr. Soetomo

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2176.307 KB) | DOI: 10.25139/ijair.v2i2.3150

Abstract

All over the world, information technology has developed into a critical communication medium. One of them is digital messaging. We can connect and share information in real-time using digital messages. Without us knowing it, advances in message delivery are not only followed by kindness. Message security threats are also growing. Many unauthorized parties try to intercept critical information sent for the benefit of certain parties. As a countermeasure, various message security techniques exist to protect the messages we send. One of them is cryptography and steganography. Cryptography is useful for converting our messages into coded text so that unauthorized parties cannot read them. Meanwhile, steganography is useful for hiding our encrypted messages into several media, such as videos. This research will convert messages into ciphertext using the Rivest-Shamir-Adleman method and then insert them into video media using the Least Significant Bit method. There are four types of messages tested with different sizes. All messages will be encrypted and embedding using the Python programming language. Then the video will be tested using the MSE, PSNR, and Histogram methods. So we get a value that shows which message gets the best results. So that the message sent is more guaranteed authenticity and reduces the possibility of message leakage.
RUTE TERPENDEK ALGORITMA PARTICLE SWARM OPTIMIZATION DAN BRUTE FORCE UNTUK OPTIMASI TRAVELLING SALESMAN PROBLEM Muchamad Kurniawan; Farida Farida; Siti Agustini
JURNAL TEKNIK INFORMATIKA Vol 14, No 2 (2021): JURNAL TEKNIK INFORMATIKA
Publisher : Department of Informatics, Universitas Islam Negeri Syarif Hidayatullah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15408/jti.v14i2.19094

Abstract

Distribution becomes an important measure of marketing success. Traveling Salesman Problem is an example of a case that can be implemented in a distribution case study to get the shortest route through which a distributor passes. The distributor must pass each node (address or city) once in a while and then return to the node where he started. Traveling salesman problems emerge as part of logistical and transportation problems that have developed and utilized in the current period which is growing in various sectors. This research proposes using the Particle Swarm Optimization and Brute Force method to compare the performance of the two methods to get the shortest route. The study was conducted in several experiments the number of points (nodes) namely 5, 10, 15, 20, 25, and 30 nodes. Overall experiments, the Particle Swarm Optimization algorithm is superior to Brute Force. The route produced by Particle Swarm Optimization has a shorter distance than Brute Force
Skalabilitas Protokol MAC pada Mobile Ad-Hoc Network (MANET) Untuk Komunikasi Taktis Siti Agustini
Jurnal Arus Elektro Indonesia Vol 1 No 2 (2015)
Publisher : Fakultas Teknik, Universitas Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komunikasi taktis menuntut keamanan jaringan yang kuat, skalabilitas yang tinggi, dan dapat menangani pergerakan node yang dinamis. Jaringan taktis memiliki karakteristik jumlah node dan ukuran area yang berbeda-beda, serta model pergerakan node. Operasi militer bisa berada pada tempat yang tidak memiliki infrastruktur, namun komunikasi harus tetap berlangsung. Sehingga, diperlukan evaluasi kinerja pada komunikasi taktis. Penelitian ini berfokus pada skalabilitas Mobile Ad-Hoc Network (MANET) dalam komunikasi taktis dengan menerapkan protokol MAC Aloha dan CSMA/CA, jumlah node dan luas topologi area, dan formasi node yang berbeda-beda. Nilai skalabilitas didapatkan dari parameter waktu pembentukan jaringan dan throughput. Hasil penelitian  menunjukkan bahwa protokol MAC CSMA/CA memiliki skalabilitas yang lebih baik dari protokol MAC Aloha berdasarkan perubahan jumlah node, luas topologi area, dan formasi node. Kata Kunci — Aloha, CSMA/CA, protokol MAC, skalabilitas, komunikasi taktis.
IMPLEMENTASI METODE IDSAODV UNTUK MENDETEKSI SERANGAN BLACK HOLE PADA JARINGAN MANET Charles Blanov Hasudungan Pakpahan; Siti Agustini
KERNEL: Jurnal Riset Inovasi Bidang Informatika dan Pendidikan Informatika Vol 2, No 1 (2021)
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (841.25 KB) | DOI: 10.31284/j.kernel.2021.v2i1.1904

Abstract

MANET adalah sekelompok node yang membentuk kesatuan dan mengirim paket kepada node yang lain. Namun dari segi keamanan, MANET sangat rentan terhadap berbagai macam serangan. Serangan black hole merupakan jenis serangan pada jaringan yang dapat menyerap network traffic dan menjatuhkannya. Cara kerja dari serangan black hole adalah dengan berpura-pura memiliki rute yang cukup fresh ke semua tujuan yang diminta oleh semua node dan menyerap semua network traffic. Saat node sumber melakukan broadcast pesan RREQ untuk node tujuan, node black hole akan segera merespon dengan pesan RREP yang berisi informasi sequence number tertinggi dan pesan ini dianggap seolah-olah datang dari node tujuan atau dari node yang memiliki rute yang cukup fresh ke node tujuan. IDSAODV merupakan suatu routing protokol yang digunakan untuk meminimalisir efek dari black hole. Protokol IDSAODV akan memeriksa paket RREP dari node black hole untuk jalur minimum ke tujuan dan maksimum sequence number tujuan. Protokol IDSAODV akan membuang paket RREP pertama yang datang dari node black hole dan memilih paket RREP kedua yang datang dari node tujuan. Pada penelitian ini akan dilakukan uji coba serangan black hole pada lingkungan MANET dengan jumlah node sebanyak 100, 110, 120, 130, 140, dan 150 dengan menggunakan routing protokol AODV dan IDSAODV. Dari percobaan tersebut didapatkan hasil peningkatan Packet Delivery Ratio (PDR) paling tinggi sebesar 47,36%, peningkatan Throughput sebesar 156,78 Kbps dan penurunan End-to-End Delay sebesar 27,62 ms.
Face Recognition using Modified Triangle Method Alfredo Bayu Satriya; Siti Agustini
INTEGER: Journal of Information Technology Vol 2, No 1 (2017): Maret 2017
Publisher : Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/j.integer.2017.v2i1.92

Abstract

Abstrak. Pengenalan wajah diperlukan untuk beberapa aplikasi seperti siatem keamanan. Pada penelitian ini, peneliti memberikan metode triangle yang baru untuk deteksi dan pengenalan wajah dari wajah seseorang yang diaplikasikan untuk sistem keamanan. Metode ini berdasarkan deteksi warna kulit untuk mendeteksi wajah manusia dan mengenali wajah tersebut menggunakan metode modified triangle. Yang dilakukan pertama kali adalah pemrosesan gambar dimana semua gambar dijadikan dalam resolusi yang sama. Kemudian, metode ini akan melakukan skin detection berdasarkan warna kulit dari gambar, non-face object akan dihapus oleh morphological method untuk mendapatkan hanya gambar wajah saja, segmentasi wajah, deteksi features point dari wajah (mata kanan, mata kiri, dan mulut) dan kemudia dihitung Euclidean distance diantara features face. Jarak antara eatures face akan dibandingkan dengan database untuk proses pengenalan wajah. Dari hasil penelitian menunjukkan bahwa metode ini dapat mencapai tingkat keberhasilan 90% dalam deteksi wajah dan 50% untuk pengenalan wajah. Kata kunci: deteksi wajah, pengenalan wajah, triangle method Abstract. Human face recognition is required for several applications such as security system. In this paper, we propose a new triangle method for detection and recognition of the human face which is applied for security system. We use the skin colour based detection to detect the human face and recognize the selected face by modified triangle method. First, we do image pre-processing which include change all picture in same resolution. Next, this method will do skin detection based skin colour from the image, nonface object removal by morphological method for getting the face of image only, face segmentation, detect features point of face (right eye, left eye, and mouth) and then compute Euclidean distance between features face. The distance between features face will be compared with database for face recognition. Experimental result shows that our method can achieve 90% success rate for face detection and 50% for face recognition. Keywords : face detection, face recognition, triangle method
Optimasi Rute Jaringan Mikrotik dengan Algoritme Genetika Gusti Eka Yuliastuti; Citra Nurina Prabiantissa; Siti Agustini
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2020: Memberdayakan Riset dan Inovasi untuk Teknologi yang Berkelanjutan
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Router merupakan sebuah perangkat yang menjadi perantara pengiriman data dari satu titik ke titik lainnya pada sebuah jaringan. Dalam pengiriman data tersebut terdapat kendala yang dihadapi yakni permasalahan biaya pemasangan dan perawatan yang tidak murah. Pemilihan router mikrotik itu sendiri untuk menyiasati permasalahan biaya. Disamping permasalahan biaya tersebut, terdapat pula kendala lainnya yakni penentuan rute komunikasi antar titik dalam proses pengiriman data. Pentingnya penentuan rute antar titik ini guna mengoptimalkan jarak dan waktu untuk dicari solusi terpendek saat proses pengiriman data. Pencarian rute pada jaringan merupakan salah satu contoh permasalahan traveling salesman problem (TSP). Penulis akan menerapkan salah satu metode optimasi yaitu Algoritme Genetika. Algoritme Genetika memiliki ruang pencarian solusi yang luas sehingga sangat cocok diterapkan untuk menyelesaikan permasalahan ini. Berdasarkan uji coba penerapan Algoritme Genetika ini dihasilkan solusi optimal yang tidak hanya memperhitungkan rute terpendek dan waktu tersingkat dibandingkan sebelumnya, tetapi juga memperhitungkan penalty yang terjadi pada saat melewati rute tersebut. 
Implementasi Komputasi Paralel Dengan Compute Unified Device Architecture (CUDA) Untuk Perhitungan Simple Linear Regression Danang Haryo Sulaksono; Enggar Alfianto; Siti Agustini
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2019: Menuju Penerapan Teknologi Terbarukan pada Industri 4.0: Perubahan Industri dan Transformasi P
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Nvidia CUDA berawal dari riset Nvidia untuk GPGPU (General-Purpose Computing on Graphics Processing Unit). Dari riset tersebut muncul teknologi CUDA untuk suatu pemrosesan paralel yang sudah diimplementasikan dalam GPU buatan Nvidia saat ini, sehingga memunginkan GPU (didukung oleh teknologi CUDA) menjadi aristektur terbuka seperti CPU. Dalam penelitian ini, kami memanfaatkan GPU sebagai media kalkulasi. Data yang digunakan dalam kalkulasi adalah data Wave Energy Converters yang berjumlah ribuan. Penelitian ini menggunakan NVIDIA GTX 1050 ti dengan spesifikasi memori GPU 4 GB dengan core 768 unit. Skema dari metode komputasi paralel yang akan dirancang menggunakan komputasi dengan CUDA akan diimplementasikan pada regresi linier untuk perhitungan data Wave Energy Converters. Dalam proses implementasi ini akan terdapat beberapa proses dimulai dari proses input data, proses dan output. Adapun output dari proses tersebut berupa informasi excecutiontime yang akan dijadikan pembanding dari tiap metode CUDA. Pada penelitian ini benchmark komputasi dengan CUDA meliputi lamanya GPU memproses perhitungan regresi linier. Lamanya komputasi akan menggunakan satuan milissecond (ms) dan pengujian akan dilakukan sebanyak sepuluh kali secara bertahap dengan memasukkan data dimulai dari 10.000 sampai dengan 100.000. Set data untuk komputasi menggunakan data Wave Energy Converters. Waktu komputasi regresi linier dengan data antara 10.000 sampai dengan 100.000 menunjukkan waktu komputasi yang sangat cepat, antara nilai antara 341 ms sampai dengan 833 ms. Hal ini membuktikan bahwa komputasi dengan CUDA sangat efisien untuk perhitungan dengan proses yang besar.
PENERAPAN METODE HUFFMAN DALAM KOMPRESI DATA Moch. Lazuardi Imani; Rani Rotul Muhima; Siti Agustini
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2021: Peluang dan Tantangan Peningkatan Riset dan Teknologi di Era Pasca Covid-19
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kompresi data adalah ilmu yang menyajikan informasi dalam bentuk yang lebih ringkas. Tujuan dari kompresi adalah untuk mengurangi jumlah bit yang digunakan untuk menyimpan dan mengirim data. Pada penelitian ini Algoritma Huffman diterapkan dalam kompresi dengan tujuan akan menghasilkan lebih banyak ruang dalam penyimpanan dan metode Huffman sangat unggul dalam pengompresian data teks. Data yang digunakan adalah data teks yang berukuran kurang atau sama dengan 1MB sampai 10 MB, 11MB sampai 20 MB, dan 21MB sampai 30MB. Hasil pengujian kompresi dengan menggunakan metode Huffman menunjukkan file yang berhasil dimampatkan lebih dari 45% ukuran sebelum dikompresi. Ratio pengujian memiliki range antara 46,53% untuk nilai terendah dan 47,08% untuk nilai tertinggi. 
ANALISA PERBANDINGAN KINERJA PROTOKOL ROUTING AODV, DSDV, DAN DSR PADA JARINGAN MOBILE AD-HOC NETWORK (MANET) Wachid Ismail Amrullah; Dian Puspita Hapsari; Siti Agustini
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2021: Peluang dan Tantangan Peningkatan Riset dan Teknologi di Era Pasca Covid-19
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Mobile ad-hoc network atau kepanjangan dari MANET merupakan salah satu jaringan yang terdiri dari beberapa perangkat dinamis antara lain disebut node tanpa perlu infrastruktur jaringan yang tetap, sehingga menjadikan jaringan yang bersifat sementara. Menurut performa dan fungsinya, protokol routing pada MANET dibagi menjadi tiga kelas yaitu table-driven (proactive), on-deman (reactive), dan hybrid. Perbedaan dari dari masing-masing protokol adalah dari algoritmanya yang menjadikan perbedaan efektifitas kerja jaringan saat diterapkan di wilayah yang miliki luas area berbeda. Luas area dan jumlah node dan kecepatan mobilitasnya merupakan beberapa faktor yang mempengaruhi kinerja protokol routing pada MANET. Dari masing-masing jenis tersebut mempunyai karakteristik kekurangan dan kelebihanya. Pada penelitian kali ini menekankan pengimplementasian protokol routing AODV, DSDV dan DSR. Ketiga protokol routing tersebut akan dilakukan simulasi menggunakan Network Simulator 2 (NS2) dengan mempunyai luas area dan jumlah node yang berbeda. Kinerja dari ketiga protokol routing tersebut akan diuji dan dianalisa menggunakan beberapa parameter yaitu packet delivery ratio, throughtput, dan end to end delay. Dari penelitian ini menghasilkan analisa kesimpulan bahwa ketiga routing protocol tersebut jika diukur menggunakan packet delivery ratio dan throughput maka yang terbaik adalah protokol routing AODV, dan jika diukur dengan end to end delay maka DSR yang terbaik jika dibandingkan dengan DSDV.