Articles
1,420 Documents
Sistem Pelacak Gerakan Mata 3D
Sunu Wibirama
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Perancangan sistem pelacak gerakan mata dengan algoritma yang akurat adalah masalah mendasar padabidang penelitian pengolahan citra biomedis dan pembelajaran sistem oculomotor mata manusia. Makalah inimenjelaskan perancangan sistem pelacak gerakan mata 3D dengan menggunakan algoritma template matchingdan Direct Linear Transformation (DLT). Posisi 2D, meliputi posisi vertikal dan horizontal dari bola mata,didapatkan dengan menggunakan dua buah kamera dan algoritma template matching. Posisi gerakan mata 3Ddiperoleh dengan algoritma DLT dan dimodelkan pada sistem koordinat 3D. Hasil pengujian menunjukkanbahwa sistem yang dirancang memiliki tingkat akurasi yang cukup baik dengan nilai error pada gerakan X, Y,dan Z adalah 0.1768, 0.117, dan 0.3077 untuk skala error 0 sampai dengan 1.Kata Kunci: sistem pelacak gerakan mata, template matching, direct linear transformation
Rapid Encryption Algorithm: Solusi Keamanan Video Conference
Kholif Faiz Ma’ruf;
Mora H.;
Zaenal S.
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Teknologi video conference telah menjadi suatu kebutuhan bagi instansi pemerintah maupun swasta.Pemanfaatan video conference untuk rapat tertutup membutuhkan keamanan yang menjamin kerahasiaan dankeutuhan data. Enkripsi merupakan alternatif solusi keamanan yang dapat diterapkan pada video conference.Namun tidak semua algoritma enkripsi dapat diimplementasikan secara efisien pada aplikasi video conference.Hal ini dikarenakan video conference bersifat data streaming sehingga membutuhkan algoritma enkripsi yangmemiliki fitur high speed of encryption, low memory usage, simple but secure, easy implementation dan lowerror propagation. Penulis mendesain Rapid Encryption Algorithm (REAL) sebagai solusi keamanan untukvideo conference. Pengujian dilakukan dengan melakukan perbandingan terhadap beberapa algoritma enkripsistandard. Pengujian yang dilakukan meliputi pengujian keamanan, kecepatan, memory usage, kemudahanimplementasi, dan error propagation. Di akhir paper disimpulan bahwa Rapid Encryption Algorithm (REAL)dapat diimplementasikan sebagai solusi keamanan untuk video conference yang memiliki fitur high speed ofencryption, low memory usage, simple but secure, easy implementation dan low error propagation.Kata Kunci: Rapid Encryption Algorithm (REAL), secure, video conference
Penerapan Algoritma Backpropagation untuk Klasifikasi Musik dengan Solo Instrumen
Gunawan Gunawan;
Agus Djaja Gunawan;
Stefanus Nico Soenardjo
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Pada makalah ini dikembangkan sebuah sistem yang melakukan klasifikasi terhadap file musik berdasarkanatas jenis alat musiknya. Batasan yang diberikan adalah musik menjadi inputan harus solo instrumen dan tanpavokal. Jenis file yang menjadi inputan adalah file WAVE. Untuk proses pengenalan musik program ini dibagidalam dua fase, yaitu fase ekstraksi fitur dan fase klasifikasi musik. Pada fase ekstraksi fitur, yang dilakukanadalah untuk mengambil ciri-ciri dari file musik. Ciri-ciri ini kemudian akan menjadi dasar untuk melakukanklasifikasi jenis alat musik. Dalam fase ini, terjadi tiga proses yaitu pengambilan sampel, FFT dan SpectralAnalysis. Fase klasifikasi musik terdiri dari dua proses, yaitu proses pelatihan dan uji coba. Metode yangdigunakan dalam fase klasifikasi musik ini adalah Backpropagation Neural Network. Yang menjadi input padaproses klasifikasi adalah ciri-ciri lagu yang telah didapatkan dari fase ekstraksi fitur. Output yang diharapkandari fase klasifikasi adalah jenis alat musik dari file input.Kata Kunci: solo instrumen, klasifikasi, backpropagation
SNIFFS: Sistem Berkas Virtual untuk Jaringan Sosial Berbasis Web Service
Kurniawan Lastanto;
Ahmad Ashari
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Dalam makalah ini diperkenalkan Sniffs (Social Netwok Interface/File System), sebuah sistem berkas virtualuntuk jaringan sosial berbasis web service. Sistem berkas ini memungkinkan sembarang program mulai dariutilitas baris perintah sederhana hingga aplikasi desktop yang kompleks untuk mengakses jaringan sosialmelalui antarmuka sistem berkas standar. Sniffs menerjemahkan panggilan sistem berkas yang terjadi danmeneruskannya sebagai invokasi terhadap web service yang disediakan oleh penyedia layanan jaringan sosial.Untuk mengakomodasi berbagai web service yang berbeda dari berbagai platform API jaringan sosial,komunikasi spesifik terhadap suatu platform API dilakukan melalui driver-driver konektivitas. Pengelolaancache diterapkan sebagai upaya untuk mengatasi waktu tunda jaringan dan mengurangi kerja server. Hasilimplementasi yang dilakukan dalam penelitian ini menunjukkan bahwa Sniffs mampu menyediakan antarmukajaringan sosial dalam sistem berkas standar.Kata Kunci: sistem berkas virtual, jaringan sosial, web service
Analisis Karakteristik Individu dan Perilaku Pengguna Internet Banking: Reliabilitas dan Validitas Instrumen Pengukuran
Ashur Harmadi;
Budi Hermana
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Analisis proses adopsi teknologi informasi banyak menggunakan Technology Acceptance Model (TAM),yang terdiri dari 3 variabel utama, yaitu persepsi manfaat, persepsi kemudahan penggunaan, serta keinginandan atau intensitas penggunaan teknologi. Penelitian cross-sectional ini mengkaji proses adopsi internetbanking pada sebuah bank Swasta nasional. Subyek penelitiannya adalah 30 orang pengguna yang dipilihdengan metode snowball sampling. Hasil Uji reliabilitas menunjukkan bahwa instrumen pengukuran yangdigunakan dalam penelitian ini adalah reliable hanya untuk variabel persepsi manfaat dan kemudahanpenggunaan, sedangkan variabel keinginan mengadopsi menunjukkan reliabilitas yang rendah Hasil ujiconstruct validity menunjukkan bahwa instrumen pengukuran untuk variabel persepsi manfaat dan kemudahanpenggunaan menunjukkan validitas yang tinggi. Hasil analisis independent t test menunjukkan bahwa keduavariabel tersebut tidak dipengaruhi oleh jenis kelamin, tingkat pendidikan, dan bidang pendidikan. Hasil ujiANOVA menunjukkan bahwa hanya persepsi manfaat yang dipengaruhi oleh lama waktu adopsi, dan kisarannilai transaksi melalui internet banking. Persepsi manfaat menunjukkan korelasi kuat positif dengan persepsikemudahan penggunaan dan kisaran nilai transaksi. Sedangkan frekuensi penggunaan internet bankingmenunjukkan korelasi yang lemah dengan persepsi manfaat dan kemudahan penggunaan.Kata Kunci: TAM, perceived usefulness, perceived easy of use, internet banking
Pemetaan Peranan Teknologi Informasi di dalam Program Peningkatan Kualitas Radikal-Total
Hari Agung Yuniarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Program peningkatan kualitas radikal-total, atau yang biasa disebut dengan Business Process Reengineering (BPR), dewasa ini sudah banyak diadopsi oleh para pelaku bisnis untuk meningkatkan keuntungan secara drastis dan agar sukses bersaing dengan para kompetitor bisnisnya. BPR adalah sebuah program peningkatan kualitas barang / jasa yang dilakukan secara drastis dan dalam cakupan yang luas sekaligus, sehingga salah satu karakteristik BPR ialah bersifat high-risk. Dengan demikian BPR mempunyai filosofi yang berlawanan dengan Continuous Improvement Program (CIP). Di dalam industri, sifat aliran bahan yang terjadi pada suatu sistem produksi akan sangat mempengaruhi ragam jenis informasi dan pula decision support tool yang akan dipilih. Sehingga pada akhirnya sistem produksi yang diamati dapat menjadi efektif dan efisien. Penelitian ini bermaksud mengembangkan sebuah model konseptual terintegrasi yang dapat memetakan / mapping peranan teknologi informasi di dalam BPR agar dapat dicapai integrasi sub-systems yang ada dalam keseluruhan sistem produksi tersebut. Hasil penelitian ini menunjukkan bahwa bila di dalam pelaksanaan program BPR dilakukan pendekatan dengan teknologi informasi yang inofatif maka fleksibilitas, kerjasama tim, dan cross-functionally coordinated management akan tercapai. Kata kunci: Business Process Re-engineering, teknologi informasi, quality improvement
Penggunaan Tanda-Tangan Digital untuk Menjaga Integritas Berkas Perangkat Lunak
Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Pendistribusian perangkat lunak melalui web di internet memiliki sejumlah masalah. Salah satunyaadalah masalah integritas berkas yang telah di-download. Integritas berkas perangkat lunak berkaitan dengankeaslian berkas program, keutuhan, dan keabsahan pengembang perangkat lunak. Berkas program dapatdimodifikasi oleh pihak ketiga (menjadi tidak asli) atau mengalami kerusakan (corrupt) oleh virus ataugangguan selama transmisi dari komputer server ke komputer client (menjadi tiadk utuh). Selain itu, penggunaperangkat lunak perlu memastikan bahwa program yang ia download dibuat oleh pengembang program yangsah, dan bukan pengembang lain yang menyamar sebagi pengembang program yang asli. Masalah integritasberkas perangkat lunak ini dapat diselesaikan dengan menggunakan tanda-tangan digital. Tanda tangan digitaldibangkitkan dengan algoritma kriptografi kunci-publik. Tanda-tangan digital bergantung pada isi berkasprogram dan kunci pengembang perangkat lunak. Melalui proses verifikasi, pengguna dapat membuktikanintegriats berkas perangkat lunak yang ia downlaod dari situs web pengembang.Kata kunci: perangkat lunak, internet, integritas, kriptografi, tanda-tangan digital, kunci, verifikasi
Pengenalan Huruf Menggunakan Model Jaringan Saraf Tiruan Radial Basis Function dengan Randomize Cluster Decision
Muhammad Erwin Ashari Haryono
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Artificial Neural Network is the adaptive model in Artificial Intelligence as become the model of learning.Many research in artificial neural network using BackPropagation. More of 70 prosen researcher using thismodel to solve all problem in its research. BP using supervised learning, which indicated the output as the basisof failure value as a feedback of its activation. This paper I will introduced another method in artificial neuralnetwork called Radial Basis Function to recognize various font. RBF is a mocel of ANN which adopt bothsupervised and unsupervised learning. The Hidden layer doesn’t form first when the building of its architecture.In this model Hidden layer will form after we could cluster for all various font itself. A number of hidden layerbased on a number of cluster center. Weighting in Hidden and output layer using Gaussian model andPseudoinverse matrices. Although I didn’t compare the result of both model BP and RBF for this problem, theresult of this research almost get 70 % success in order to recognize all font pattern.Keywords: Artificial Neural Network, adaptive, Radial Basis Function, Gaussian, Pseudoinve
Aplikasi Sistem Keamanan dengan Pengolahan Citra dan Teknologi SMS
Herry Sujaini
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Berbagai macam sistem keamanan untuk menghindari penggunaan komputer oleh tangan-tangan yangtidak bertanggung jawab telah banyak diimplementasikan. Dari berbagai sistem keamanan yg diterapkanumumnya sebatas menghindari pengaksesan suatu komputer atau data tertentu tanpa dapat mengetahui siapaorang yang melakukan perbuatan tersebut.Pada pada tulisan ini, penulis akan memaparkan suatu sistem keamanan komputer yang dapatmengetahui siapa yang mencoba menggunakan komputer atau masuk keruangan tertentu tanpa ijin denganmenggunakan kamera digital (web cam), sekaligus mengirimkan berita singkat saat itu juga kepada pemilikkomputer bahwa komputer sedang dipergunakan oleh orang lain. Pengiriman berita dilakukan lewat sms (shortmessage service) ke nomor yang telah ditentukan secara otomatis oleh komputer.Pada pengujian yang dilakukan, beberapa kasus yang diuji cobakan mendapatkan hasil seperti yangdiinginkan. Citra yang tertangkap saat sistem dinyalakan tersimpan dan sistem mengirimkan sms ke nomorponsel yang telah ditentukan. Demikian pula halnya dengan pengujian instruksi yang diberikan dapat diresponoleh sistem dengan baik.Kata kunci: sistem keamana, kamera digital, short message service
Sistem Pertukaran Data Antar Basis Data dengan XML
Robertus Setiawan Aji Nugroho
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Perkembangan Teknologi Informasi yang sangat pesat telah merambah setiap aspek kehidupan manusia.Tak terkecuali untuk kepentingan industri dan perdagangan, dimana perusahaan-perusahaan membutuhkanpertukaran data dengan supplier, konsumen maupun perusahaan lainnya. Pertukaran data tidak lagi dilakukandengan media cetak tetapi dengan menggunakan data elektronis dengan format dokumen tertentu. Salah satuformat dokumen elektronis adalah XML. XML merupakan sebuah bahasa markup yang diterima sebagaistandar pertukaran data di dalam lingkungan internet.Data-data yang akan dipertukarkan biasanya adalah data transaksi yang ada dalam basis data. Untuk itumaka diperlukan perangkat lunak yang mampu mengkonversikan data dari basis data ke dalam file XML dansebaliknya.Penelitian ini membangun perangkat lunak Sistem Pertukaran Data Antar Basis Data Dengan XML yangmampu mengkonversikan data dari berbagai macam basis data ke dalam file XML dan mampu mengkonversikandata dari file XML ke dalam berbagai macam basis data berbasis Windows, terutama Microsoft Acces,Microsoft SQL Server dan Oracle. Perangkat lunak ini juga dilengkapi dengan fungsi pengelolaan basis datayang akan mempermudah administrator basis data untuk mengelola basis data. Pembangunan perangkat lunakini menggunakan pendekatan Object Oriented Software Development (OOSD).Kata kunci: Pertukaran Data, XML, OOSD , EDI, Database