Articles
11 Documents
Search results for
, issue
"Vol 13, No 2, Juli 2015"
:
11 Documents
clear
PEMBUATAN MODEL SEQUENCE DIAGRAM DENGAN REVERSE ENGINEERING APLIKASI BASIS DATA PADA SMARTPHONE UNTUK MENJAGA KONSISTENSI DESAIN PERANGKAT LUNAK
Raharjana, Indra Kharisma;
Justitia, Army
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a482
Konsistensi desain sequence diagram dengan implementasi sering menjadi masalah dalam pembangunan perangkat lunak, penelitian ini akan menerapkan hasil reverse engineering sequence diagram dari aplikasi yang telah ada sebagai model dasar untuk membangun perangkat lunak sehingga konsistensi desain sequence diagram bisa dijaga. Dalam penelitian ini model sequence diagram tersebut dibangun dengan cara mengklasifikasikan interaksi antara pengguna dengan perangkat lunak di aplikasi basis data pada smartphone. Untuk membuat model UML Sequence Diagram, langkah pertama adalah memilih dataset berupa source code aplikasi contoh di Blackberry 10 dan kemudian memahami fungsional aplikasi tersebut. Langkah selanjutnya adalah melakukan reverse engineering dari source code tersebut berdasarkan fitur yang telah didefinisikan sebelumnya. Lalu dilakukan pembangunan model UML sequence diagram berdasarkan kesamaan dan pengelompokan pola pada hasil reverse engineering. Langkah terakhir adalah melakukan evaluasi terhadap model UML sequence diagram dengan cara menggunakannya pada pembangunan aplikasi baru, mengukur tingkat konsistensi desain sequence diagram serta mengambil pengetahunan dari penerapan studi kasus. Berdasarkan hasil penelitian, model sequence diagram yang didapatkan dari proses reverse engineering bisa menjaga konsistensi antara desain sequence diagram dengan implementasi pada pembangunan perangkat lunak.
PENERAPAN NAIVE BAYES PADA INTRUSION DETECTION SYSTEM DENGAN DISKRITISASI VARIABEL
Wirawan, I Nyoman Trisna;
Eksistyanto, Ivan
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a487
Intrusion Detection System (IDS) merupakan sebuah perangkat lunak atau perangkat keras yang dapat digunakan un-tuk mendeteksi adanya aktivitas yang tidak wajar dalam jaringan. Teknik data mining telah banyak diterapkan dalam proses deteksi seperti decision tree, naive bayes, algoritma genetika, dan teknik machine learning lainnya. IDS membutuh-kan performansi yang relatif cepat dengan tingkat false positif yang rendah sehingga hal ini menjadi masalah yang menarik untuk dipecahkan. Penerapan algoritma naive bayes pada masalah ini dapat dilakukan namun kelemahan dari naive bayes sendiri adalah memerlukan atribut dengan nilai diskrit sehingga diperlukan proses diskritisasi untuk merubah atribut kontinu kedalam bentuk diskrit. Pada penelitian ini akan dibahas mengenai penerapan naive bayes classifier dengan menggunakan pemilihan atribut berdasarkan pada korelasi serta preprocessing data dengan diskritisasi dengan menggunakan metode mean/standar deviasi untuk atribut kontinu dengan menggunakan 3-interval dan 5-interval. Hasil percobaan menunjukan bahwa penerapan naive bayes pada klasifikasi data yang telah melewati proses diskritisasi mampu memberikan akurasi hingga 89% dengan running time rata-rata adalah 31 detik.
OPTIMASI ROUTING PADA PROTOKOL AODV_EXT DENGAN MENGGUNAKAN LINK EXPIRATION TIME (LET)
Windianto, Wiwien;
Djanali, Supeno;
Husni, Muchammad
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a483
Proses flooding pada MANET merupakan suatu teknik pada fase route discovery yang digunakan oleh source node un-tuk mengirimkan route request packet (RREQ) pada node-node disekitarnya. Proses ini seringkali menimbulkan transmisi ulang yang tidak perlu dan menyebabkan congestion dan packet collision dimana fenomena ini dikenal dengan broadcast storm. Protokol AODV_EXT merupakan pengembangan dari protokol AODV yang menerapkan algoritma pengaturan RREQ forwarding pada intermediate node. Pada proses flooding tersebut maka RREQ packet akan diteruskan oleh inter-mediate node ke node-node selanjutnya apabila densitas node tetangga memenuhi batasan yang ditetapkan. Metode ini mengurangi terjadinya kemacetan jaringan akibat adanya transmisi ulang. Pergerakan node memiliki peran penting pada MANET. Mobilitas node sering menyebabkan perubahan pada topologi jaringan serta putusnya jalur yang menyebabkan proses route discovery perlu dilakukan kembali. Maka pada penelitian ini diusulkan suatu optimasi pemilihan rute pada jaringan MANET dengan mempertimbangkan link lifetime yang ada aki-bat pergerakan node. Algoritma Link Expiration Time (LET) digunakan untuk memperkirakan lamanya dua buah node untuk dapat saling berhubungan. LET dihitung berdasarkan jangkauan transmisi serta kecepatan relatif antara dua buah node. Routing protocol yang menggunakan nilai LET akan dapat menemukan rute yang paling stabil. Berdasarkan hal itu maka algoritma LET akan diterapkan pada protokol AODV_EXT dengan tujuan dapat meningkatkan performance pada protokol tersebut. Network Simulator 2 (NS2) digunakan untuk mengevaluasi modifikasi dari protokol AODV_EXT dengan menggunakan Link Expiration Time. Hasil penelitian menunjukkan bahwa protokol R-AODV_EXT memiliki kinerja yang lebih baik da-ripada AODV_EXT untuk parameter packet delivery ratio (PDR), throughput, number of packets dropped, dan average end-to-end delay.
EKSTRAKSI KATA KUNCI BERDASARKAN HIPERNIM DENGAN INISIALISASI KLASTER MENGGUNAKAN FUZZY ASSOCIATION RULE MINING PADA PENGELOMPOKAN DOKUMEN
Rozi, Fahrur;
Fatichah, Chastine;
Purwitasari, Diana
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a488
Pertumbuhan dunia digital dalam dokumen tekstual terutama di World Wide Web mengalami pertumbuhan pesat. Pen-ingkatan dokumen tekstual ini menyebabkan terjadinya penumpukan informasi, sehingga diperlukan sebuah pengorgan-isasian yang efisien untuk pengelolaan dokumen tekstual. Salah satu metode yang dapat mengelompokkan dokumen dengan tepat adalah menggunakan fuzzy association rule. Tahap ekstraksi kata kunci serta tipe fuzzy yang digunakan berpengaruh terhadap kualitas pengelompokan dokumen. Penggunaan hipernim dalam ekstraksi kata kunci untuk mendapatkan suatu klaster label dapat memperluas makna dari klaster label, sehingga dapat diperoleh suatu meaningful klaster label, selain itu ambiguitas dan uncertainties yang terjadi di dalam aturan fuzzy logic systems (FLS) tipe-1 dapat diatasi dengan fuzzy set tipe-2. Penelitian ini mengusulkan sebuah metode yaitu ekstraksi kata kunci berdasarkan hipernim dengan inisialisasi klaster menggunakan fuzzy association rule mining pada pengelompokan dokumen. Metode ini terdiri dari empat tahap, yaitu : preprocessing dokumen, ekstraksi key terms dari hipernim, ekstraksi kandidat klaster, dan konstruksi klaster tree. Pengujian terhadap metode ini dilakukan dengan tiga jenis data berbeda, yaitu Classic, Reuters, dan 20 Newsgroup. Pengujian dilakukan dengan membandingkan nilai overall f-measure dari metode tanpa hipernim (level 0), hipernim level 1, dan hipernim level 2. Berdasarkan pengujian didapatkan bahwa penggunaan hipernim dalam ektraksi kata kunci mampu menghasilkan rata-rata overall f-measure sebesar 0.5783 untuk data classic, 0.4001 untuk data reuters, dan 0.5269 untuk data 20 newsgroup.
PERBAIKAN ORIENTASI CITRA BERDASARKAN KEBERADAAN MANUSIA MENGGUNAKAN FITUR GRADIEN DAN HAAR-LIKE
Abror, Ahmad Hifdhul;
Tjandrasa, Handayani
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a479
Perkembangan dan penggunaan teknologi kamera digital saat ini sudah sangat meningkat, ditandai dengan banyaknya jenis kamera serta disematkannya kamera pada berbagai perangkat seperti laptop, ponsel, tab, jam tangan, dan gadget lainnya, sehingga kegiatan fotografi menjadi semakin mudah. Namun sebagian besar perangkat-perangkat tersebut tidak memiliki sensor untuk menyimpan informasi mengenai orientasi foto yang diambil apakah itu portrait atau landscape. Karena itu, kebanyakan foto-foto yang mengalami rotasi tidak sebagaimana mestinya baru disadari ketika disajikan di depan layar komputer atau televisi atau yang lainnya. Pada penelitian ini diajukan sebuah metode perbaikan orientasi citra dengan fitur haar-like dan gradien magnitude citra untuk mendeteksi objek manusia yang ada didalamnya. Objek manusia yang ditemukan dijadikan acuan untuk perbaikan orientasi. Sedangkan klasifikasi yang digunakan adalah klas-ifikasi cascade adaboost. Dengan sedikit modifikasi penerapan klasifikasi cascade adaboost diperoleh akurasi hingga 79% dimana akurasi tersebut lebih baik dari pada tanpa menggunakan modifikasi. Penerapan modifikasi juga mening-katkan kecepatan pemrosesan hingga dua kali lipat.
PEMILIHAN KATA KUNCI UNTUK DETEKSI KEJADIAN TRIVIAL PADA DOKUMEN TWITTER MENGGUNAKAN AUTOCORRELATION WAVELET COEFFICIENTS
Perdana, Rizal Setya;
Fatichah, Chastine;
Purwitasari, Diana
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a484
ABSTRAK Pada penelitian ini diajukan sebuah sistem pendeteksian kejadian yang berulang secara periodik (trivial) dengan pem-ilihan kata kunci kejadian penting menggunakan perhitungan korelasi (autocorrelation) pada wavelet coefficient. Pem-ilihan kata kunci dilakukan untuk menemukan kata yang berulang secara periodik yang dianggap sebagai kejadian trivi-al. Hasil penelitian menunjukkan pemilihan kata kunci dengan nilai confidence boundary yang paling optimal adalah 0.20 pada nilai autocorrelation sebesar 31. Proses yang dilakukan oleh pengguna untuk menemukan kata kunci dari sua-tu kejadian, secara manual pengguna harus membaca banyak tweet dalam jumlah tertentu. Kata kunci yang merepresen-tasikan suatu kejadian penting menentukan tingkat penting atau tidaknya suatu kejadian. Pengguna twitter memiliki keterbatasan untuk membaca seluruh tweet yang ada untuk mengetahui adanya suatu kejadian. Sistem deteksi kejadian pada twitter telah dilakukan oleh para peneliti dalam bidang analisis sosial media. Pendeteksian kejadian trivial atau tidak penting yang terpisah dari kejadian penting diperlukan untuk memisahkan dua kejadian tersebut. Proses eliminasi terhadap kejadian trivial akan menyisakan tweet kejadian penting. Salah satu kejadian trivial adalah kejadian yang ber-ulang secara periodik dimana membutuhkan suatu cara spesifik untuk mendeteksi kemunculannya. Pendeteksian kejadian dilakukan dengan memanfaatkan pola-pola temporal atau sinyal dari data Twitter dalam bentuk sinyal wavelet untuk mendeteksi kemunculan kejadian penting. Pada penelitian ini melakukan pendeteksian kejadian yang berulang secara periodik dengan pemilihan kata kunci untuk kejadian penting. Sistem pendeteksian kejadian penting melakukan perhitungan terhadap autocorrelation pada koefisien wavelet. Hasil perhitungan menunjukkan bahwa pemilihan kata kunci paling optimal pada nilai confidence boundary sebesar 0.20 dan nilai autocorrelation sebesar 31.
IDENTIFIKASI PARAMETER OPTIMAL GAUSSIAN MIXTURE MODEL PADA IDENTIFIKASI PEMBICARA DI LINGKUNGAN BERDERAU MENGGUNAKAN RESIDU DETEKSI ENDPOINT
Prayogi, Yanuar Risah;
Buliali, Joko Lianto
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a489
Salah satu permasalahan pada sistem identifikasi pembicara adalah fitur yang dihasilkan kurang tahan terhadap de-rau. Di lingkungan berderau, kinerja sistem identifikasi pembicara bisa turun secara signifikan. Hal ini disebabkan oleh perbedaan lingkungan ketika pelatihan dan pengujian. Salah satu metode ekstraksi fitur yang digunakan untuk identifi-kasi pembicara dan sensitif terhadap derau adalah Mel Frequency Cepstral Coefficient (MFCC). Di lingkungan bersih, kinerja yang dihasilkan oleh metode MFCC sangat tinggi, tetapi turun drastis ketika berada di lingkungan berderau. Pada penelitian ini diusulkan memodifikasi metode MFCC menggunakan residu dari algoritma deteksi endpoint. Hasil dari algoritma deteksi endpoint adalah speech dan nonspeech (residu). Nonspeech atau residu ini biasanya tidak dipakai pada proses berikutnya. Pada sinyal suara yang berderau, residu dari algoritma deteksi endpoint sebagian besar diisi oleh derau itu sendiri sehingga bisa dijadikan informasi derau. Residu tersebut diekstrak untuk mendapatkan besaran (magnitude) frekuensi derau. Kemudian magnitude frekuensi derau digunakan untuk menghilangkan derau pada sinyal utama atau speech. Uji coba menggunakan lima tipe derau dengan tujuh tingkat SNR. Tipe derau yang digunakan adalah f16, hfchannel, pink, volvo, dan white. Sedangkan tingkat SNR yang digunakan adalah bersih, 25, 20, 15, 10, 5, dan 0 dB. Hasil uji coba menunjukkan bahwa metode yang diusulkan unggul pada mayoritas pembicara. Selain itu metode yang diusulkan juga unggul pada semua tipe derau dan unggul hampir pada semua tingkat SNR. Metode yang diusulkan menunjukkan rata-rata akurasi sebesar 14.69% lebih tinggi dari metode MFCC, 2.74% dari MFCC+Spectral Subtraction (SS), dan 6.4% dari MFCC+wiener.
DENSE VISUAL WORD SPATIAL ARRANGEMENT DAN PENERAPANNYA PADA PENGENALAN GAMBAR SECARA OTOMATIS
Fajarianto, Gama Wisnu;
Tjandrasa, Handayani
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a480
Bag of visual word (BoVW) merupakan metode yang menjelaskan isi dari gambar. Metode ini hanya menghitung banyaknya word dan tidak memberikan informasi spatial. Terdapat metode Visual word spatial arrangement (WSA) dimana metode ini memberikan informasi spatial tentang word tertentu pada gambar dengan menggunakan interest point sebagai detektor. WSA kurang dapat memberikan informasi yang penting pada gambar dikarenakan interest point yang dihasilkan oleh detektor dapat memberikan titik-titik yang berpotensi tidak merupakan representasi yang penting dari gambar tersebut. Pada paper ini diusulkan metode dense visual word spatial arrangement (DVSA) yang merupakan modifikasi metode dari WSA. Metode ini tidak menggunakan detektor interest point untuk menghitung deskriptor lokal melainkan dengan menghitung deskriptor lokal pada bagian komponen piksel-piksel yang saling berdekatan. Hasil pengujian pada 4485 gambar dengan 15 jenis kelas menggunakan 10-fold cross validation untuk 2 word metode yang diusulkan memberikan peningkatan performa sebesar 12.68 % dari akurasi BoVW sedangkan akurasi WSA lebih baik 15.62 % dari BoVW. Untuk 4 word metode yang diusulkan memberikan peningkatan performa akurasi sebesar 30.99 % dari akurasi BoVW dan peningkatan performa 18.16 % dari WSA. Sedangkan untuk 6 word metode yang diusulkan memberikan peningkatan performa sebesar 29.98 % dari akurasi BoVW dan peningkatan performa 18.75 % dari WSA. Peningkatan performa akurasi sebesar 36.2 % didapatkan oleh metode yang diusulkan dengan 6 word terhadap BoVW dengan 2 word. Peningkatan performa sampai 18.75 % yang dihasilkan DVSA dibandingkan WSA dan peningkatan performa sampai 30.99 % dibandingkan BoVW dengan jumlah word yang sama menunjukkan metode yang diusulkan kompetitif untuk mengenali jenis gambar.
PERBANDINGAN WAKTU DAN TINGKAT AKURASI PADA PENGENALAN WAJAH DENGAN DAN TANPA MENGGUNAKAN DEKOMPOSISI CITRA
Harjoseputro, Yulius;
Suyoto, Suyoto;
Dwiandiyanta, Yudi
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a485
Jumlah tindak pidana di Indonesia selama 10 tahun belakangan ini mengalami peningkatan yang sangat singinifikan, yakni hampir mencapai 34%. Meskipun jumlah tindak pidana itu meningkat, namun persentase dalam menyelesaikan ke-jahatan ini masih sangat kurang, hal ini dikarenakan jumlah penyelesaian tindak pidana terbesar selama 10 tahun belakangan ini hanya 64,70%. Hal ini yang menyebabkan sering meningkatnya jumlah tindak pidana di Indonesia, kare-na dari tahun ke tahun masih ada saja jumlah tindak pidana yang tidak terselesaikan. Kendala yang sering dihadapi dari penyelesaian ini adalah waktu untuk mengenali wajah dari pelaku tindak pidana. Seringkali pelaku tindak pidana itu menggunakan identitas wajah yang palsu sehingga membuat petugas membutuhkan waktu yang lama untuk mengenali wajah dari pelaku tersebut atau bahkan tidak mengenalipun secara kasat mata. Dalam hal ini penulis melakukan penelitian untuk membandingkan waktu pengenalan wajah dan tingkat akurasinya antara yang hanya dengan menggunakan metode eigenface, dengan yang menambahkan proses dekomposisi citra menggunakan wavelet pada pengenalan wajah tersebut. Hasil dari penelitian ini menunjukan bahwa waktu pengenalan terbaik yang diperoleh dengan menggunakan dekomposisi citra pada pengenalan wajah ini sebesar 441,5 ms pada citra berukuran 16x16 piksel, sedangkan yang memiliki tingkat akurasi yang terbaik diperoleh oleh citra yang tidak menggunakan dekomposisi citra dan menggunakan dekomposisi citra di ukuran 128x128 dan 64x64 yakni sebesar 70% . Berdasarkan waktu pengenalan dan tingkat akurasi yang dihasilkan dalam peneltian ini, maka dapat ditarik kesimpulan bahwa dengan dekomposisi citra menggunakan wavelet dan metode eigenface, dapat memperbaiki pada waktu pengenalan tetapi dapat menurunkan ting-kat akurasi pada dekomposisi tingkat kedua dan ketiga dalam melakukan pengenalan wajah.
DESAIN DAN ANALISIS PROTOKOL PENGIRIMAN DATA TRANSFORMASI SIDIK JARI MENGGUNAKAN PEWARNAAN GRAF
Pambudi, Doni S.;
Ahmad, Tohari
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a481
Sidik jari merupakan salah satu biometrik yang digunakan secara luas untuk otentikasi pengguna. Karakteristik sidik jari adalah permanen dan melekat kepada pengguna sehingga data sidik jari tidak boleh diketahui oleh orang lain. Salah satu metode pengamanan data sidik jari yaitu dengan melakukan transformasi pada fitur sidik jari, transformasi menghasilkan data lain yang tidak dapat dikembalikan ke bentuk asal, kemudian data dikirimkan ke server untuk dicocokkan dengan basis data. Transfer data menimbulkan celah keamanan bocornya data hasil transformasi sehingga dimungkinkan dapat dianalisa dan disusun kembali menjadi data fitur sidik jari. Pada penelitian ini diusulkan sebuah protokol untuk mengamankan pengiriman data hasil transformasi sidik jari dengan menggunakan pewarnaan graf pada proses enkripsi dan dekripsi. Protokol ini diawali dengan pertukaran bilangan kunci antara server dengan client, bilangan kunci yang disepakati digunakan untuk mengacak IV, selanjutnya proses enkripsi dan deskripsi menggunakan graf yang telah diwarnai dengan IV teracak. Dari hasil analisis dan percobaan yang dilakukan, protokol yang diusulkan mampu mencapai kecepatan enkripsi 0.0160 milidetik dan dekripsi 0.0264 milidetik untuk data sebesar 512 byte dengan peluang maksimum data dapat dipecahkan sebesar 3.719933267899012 x 10^41