Gia Septiana Gia Septiana
Telkom University

Published : 4 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 4 Documents
Search

Implementasi Hubs and authorities centrality dalam Social network analysis pada Data Twitter Farudi Erwanda; Adiwijaya Adiwijaya; Gia Septiana
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian yang dilakukan dalam Social network analysis dapat berupa pola penyebaran informasi dan komunikasi serta penentuan seberapa penting suatu informasi dan menentukan pengaruh seorang user dalam suatu komunitas.Relasi following/followed, mention, retweet dan reply dalam Twitter dapat direpresentasikan kedalam suatu graf dimana setiap user menjadi node dan setiap relasi antar user menjadi edge. Untuk menentukanseorang user memiliki sifat influence dan user yang memiliki keterhubungan dengan user yang memiliki sifat influence atau tidak harus mengetahui nilai centrality-nya. Centrality merupakan ukuran dimana suatu node/user dianggap memiliki informasi yang baik.Hubs and Authorities merupakan salah satu metode perhitungancentrality yang menitik beratkan pada dua aspek penilaian yaitu hubness dan authority.Hub dapat digambarkan sebagai nilai dari suatu user yang terhubung dengan userlain yang memiliki sifat influence sedangkan authority dapat digambarkan sebagai indikator nilai suatu usermemiliki sifat influence.Dengan mempertimbangkan dua aspek ini maka tidak hanya user yang memiliki sifat influence saja yang dapat diketahui namun user yang memiliki keterhubungan dengan user yang influence juga dapat diketahui. Sehingga user-user tersebut dapat dijadikan suatu acuan jika ingin mendapatkan informasi tentang user yang memiliki pengaruh dalam komunitas tersebut.
Analisis Support Vector Machines Pada Deteksi Misuse Untuk Intrusion Detection System Faris Alfa Mauludy; Adiwijaya Adiwijaya; Gia Septiana
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Intrusion Detection System digunakan untuk melindungi sistem, menganalisa serta memprediksi kebiasaan aktivitas komputer. Aktivitas tersebut terbagi menjadi normal dan ancaman. Cyber Threats sudah tidak asing lagi diera globalisasi seperti ini. Kebutuhan akan security system pun semakin besar, oleh karena itu dibuatlah solusi intrusion detection system. Dalam mendeteksi intrusi juga dikenal ada dua pendekatan yaitu anomaly detection dan misuse detection. Pada penelitian kali ini akan dibahas pendekatan dengan misuse detection, dimana pendekatan dengan cara mengenali pola terlebih dahulu, kemudian baru melakukan klasifikasi. Misuse detection hanya mengenali pola yang telah dipelajari. Untuk melakukan klasifikasi digunakan metode Support vector machines (SVM). Metode ini efektif untuk mengurangi ruang data, karena SVM tidak tergantung pada besarnya ruang. Hasil dari penelitian adalah analisis performansi berdasarkan parameter yang diberikan.
Skema Penyembunyian Teks Terkompresi Adaptive Huffman pada Citra Digital Menggunakan Kuantisasi Berbasis Graf Melanida Tagari; Adiwijaya Adiwijaya; Gia Septiana
Indonesia Symposium on Computing Indonesia Symposium on Computing 2015
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan komputer dan internet semakin banyak digunakan untuk aktivitas pengiriman data. Namun, tidak ada jaminan bahwa jaringan komputer dan internet yang digunakan sebagai media pengiriman data ini aman dari pihak ketiga yang tidak memiliki hak akses terhadap data tersebut. Berbagai teknik telah dikembangkan untuk melindungi data dari pengaksesan secara ilegal. Salah satu diantaranya yaitu dengan menyisipkan/menyembunyikan data tersebut ke dalam media cover. Pada penelitian ini, implementasi penyembunyian data memanfaatkan kuantisasi berbasis graf, yaitu menggunakan Vector Quantization (VQ) dan pewarnaan graf dengan menggunakan Genetic Algorithm. Untuk meningkatkan kapasitas penyisipan, data dikompres terlebih dahulu dengan menggunakan Adaptive Huffman sebelum penyisipan dilakukan. Hasil pengujian menunjukkan bahwa skema ini dapat menghasilkan kapasitas penyisipan sebanyak 9000 bit atau sekitar 1800 karakter, dengan nilai PSNR 27,5054 db.  
Skema Penyembunyian Teks Terkompresi Arithmetic Coding pada Citra Digital Menggunakan Kuantisasi Berbasis Graf Elza Oktaviana; Adiwijaya Adiwijaya; Gia Septiana
Indonesia Symposium on Computing Indonesia Symposium on Computing 2015
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dewasa ini, komunikasi melalui aplikasi, jaringan dan internet membutuhkan keamanan dari serangan cyber, terutama komunikasi yang melibatkan transmisi data. Tidak sedikit algoritma telah dikembangkan untuk mengatasi penyadapan atau pengaksesan secara ilegal tersebut. Ilmu dan Seni menyembunyikan data ke media digital merupakan salah satu cara yang biasanya digunakan untuk penyamaran saat melakukan komunikasi yang melibatkan transmisi data. Teknik ini bekerja dengan cara menyisipkan data atau informasi yang bersifat pribadi pada suatu media sehingga data atau informasi yang disisipkan ke media tersebut tidak terlihat secara jelas. Penelitian ini mengajukan sebuah skema penyembunyian data berupa teks pada citra digital dengan menggunakan kuantisasi berbasis graf. Skema ini bekerja dengan cara menyisipkan teks pada suatu graf yang merupakan representasi dari hasil kuantisasi citra digital yang merupakan media penyisipannya. Untuk meningkatkan kapasitas penyisipan, skema ini memanfaatkan algoritma Arithmetic Coding untuk kompresi teks yang akan disisipi, dengan tetap memperhatikan kualitas dari citra hasil penyisipan. Hasil penelitian menunjukkan tingkat keberhasilkan skema ini berada pada saat berhasil menyisipkan sekitar 7255 bit data rahasia dengan PSRN citra tersisipi bernilai 28,5324db.     Â