Articles
399 Documents
DESAIN DAN ANALISIS PROTOKOL PENGIRIMAN DATA TRANSFORMASI SIDIK JARI MENGGUNAKAN PEWARNAAN GRAF
Pambudi, Doni S.;
Ahmad, Tohari
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a481
Sidik jari merupakan salah satu biometrik yang digunakan secara luas untuk otentikasi pengguna. Karakteristik sidik jari adalah permanen dan melekat kepada pengguna sehingga data sidik jari tidak boleh diketahui oleh orang lain. Salah satu metode pengamanan data sidik jari yaitu dengan melakukan transformasi pada fitur sidik jari, transformasi menghasilkan data lain yang tidak dapat dikembalikan ke bentuk asal, kemudian data dikirimkan ke server untuk dicocokkan dengan basis data. Transfer data menimbulkan celah keamanan bocornya data hasil transformasi sehingga dimungkinkan dapat dianalisa dan disusun kembali menjadi data fitur sidik jari. Pada penelitian ini diusulkan sebuah protokol untuk mengamankan pengiriman data hasil transformasi sidik jari dengan menggunakan pewarnaan graf pada proses enkripsi dan dekripsi. Protokol ini diawali dengan pertukaran bilangan kunci antara server dengan client, bilangan kunci yang disepakati digunakan untuk mengacak IV, selanjutnya proses enkripsi dan deskripsi menggunakan graf yang telah diwarnai dengan IV teracak. Dari hasil analisis dan percobaan yang dilakukan, protokol yang diusulkan mampu mencapai kecepatan enkripsi 0.0160 milidetik dan dekripsi 0.0264 milidetik untuk data sebesar 512 byte dengan peluang maksimum data dapat dipecahkan sebesar 3.719933267899012 x 10^41
SURVEI PENANGANAN BROADCAST STORM PROBLEM PADA PROTOKOL ROUTING AODV DI MANET
Muttaqien, Indera Zainul;
Arismadhani, Asad;
Ijtihadie, Royyana Muslim;
Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i2.a486
Komunikasi multi-hop pada lingkungan MANET dapat melibatkan broadcast paket dalam proses route discovery. Protokol routing pada MANET akan melakukan broadcast paket RREQ dan menjalarkannya ke node tujuan secepat dan seefisien mungkin, dimana paket RREQ dari rute yang optimal adalah paket RREQ yang terlebih dahulu sampai ke tujuan. Aktifitas broadcast yang tidak terkontrol dapat menyebabkan suatu kondisi yang disebut broadcast storm problem. Broadcast storm problem dapat berdampak pada terganggunya kinerja dari protokol routing akibat adanya packet redundancy, contention, dan collision. Broadcast storm problem dapat ditangani dengan membatasi jumlah node yang dapat melakukan broadcast. Tujuan utama dari pembuatan makalah ini adalah merangkum beberapa mekanisme terbaru yang telah diakukan oleh para peneliti untuk menangani broadcast storm problem. Kami juga menyajikan perbandingan dari mekanisme tersebut berdasarkan karakteristik dari mekanisme ditinjau dari kesesuaian dengan beberapa skema penanganan broadcast storm problem yang diajukan oleh peneliti sebelumnya, kebutuhan informasi tertentu antar node, lingkungan uji coba dan apakah mekanisme ini dapat diterapkan pada protokol routing lainnya.
PENGENALAN SANDI MORSE DARI SINYAL ELECTROENCEPHALOGRAM YANG DIREKAM PERANGKAT NEUROSKY MINDWAVE MENGGUNAKAN DYNAMIC TIME WARPING
Brilian, Ahmad Hayam;
Tjandrasa, Handayani;
Fatichah, Chastine
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a511
Komunikasi terjadi antara mahluk hidup yang satu dengan yang lain. Komunikasi yang sering digunakan oleh manusia adalah komunikasi verbal. Namun, beberapa orang yang menderita kecacatan parah tidak mampu berkomunikasi dengan baik. Penderita cacat parah tidak mampu menuliskan kata yang dikehendaki, apalagi untuk berkomunikasi secara lisan karena mengalami gangguan syaraf. Namun beberapa penderita cacat parah masih bisa mengedipkan matanya dengan normal. Sehingga perlu dibangun sebuah metode yang mampu menerjemahkan kedipan mata menjadi kata verbal. Salah satu bentuk pengkodean yang sering dipakai adalah sandi morse. Pemilihan ini disebabkan karena pola-pola yang terdapat pada sandi morse dapat ditirukan dengan menggunakan kedipan mata. Pada pengerjaan penelitian ini, sinyal electrooculogram (EOG) diekstrak dari sinyal electroenchepalogram (EEG) yang didapatkan dari perangkat Neurosky Mindwave. Tahap pertama dalam pengerjaan penelitian ini adalah desain sistem penerima data dari perangkat. Data yang diperoleh akan diekstraksi dengan menggunakan filter bandpass. Filter bandpass cenderung memberikan tren dari sinyal EEG karena cukup baik dalam membersihkan noise. Tren sinyal yang didapatkan diasumsikan sebagai sinyal EOG. Sinyal EOG hasil filterisasi akan diperkecil ukuran panjangnya untuk mempercepat proses klasifikasi dengan menggunakan k-nearest neighbor dan dynamic time warping. Dengan menggunakan data yang diambil dari 3 subjek uji, didapatkan nilai rata-rata akurasi sebesar 96,3%.
SISTEM DETEKSI INTRUSI MENGGUNAKAN N-GRAM DAN COSINE SIMILARITY
Pratomo, Baskoro Adi;
Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a516
Serangan atau intrusi yang masuk ke dalam sebuah sistem adalah sesuatu yang hampir pasti terjadi dalam dunia teknologi informasi saat ini. Untuk mengatasi hal tersebut ada beberapa teknologi yang dapat digunakan, seperti firewall atau sistem deteksi intrusi (intrusion detection system/IDS). Tidak seperti firewall yang hanya menyeleksi paket yang masuk berdasarkan alamat IP dan port, IDS bekerja dengan cara memantau isi paket yang masuk ke dalam sebuah komputer untuk kemudian memutuskan apakah rangkaian paket yang masuk tersebut merupakan sebuah serangan atau tidak. Salah satu aplikasi open sources dari IDS adalah Snort yang menggunakan pencocokan string untuk mengambil keputusan. Kelemahan dari IDS yang berbasis pencocokan string adalah kemunculan string dalam sebuah paket harus sama persis, sehingga sulit untuk mendeteksi serangan yang mirip tetapi memiliki pola string yang berbeda. Oleh karena itu paper ini mengusulkan sebuah metode deteksi intrusi menggunakan n-gram dan cosine similarity untuk mencari kemiripan dari serangkaian paket, sehingga yang dicari bukan yang sama persis, tetapi seberapa mirip dengan signature yang ada. Berbeda dengan Snort, paket tidak dicocokkan dengan pola serangan, tetapi dengan pola pengaksesan sebuah halaman web oleh pengguna yang sesungguhnya, sehingga yang memiliki kemiripan tinggi akan dianggap sebagai paket yang sah, sedangkan yang rendah akan dianggap sebagai serangan. Dari hasil ujicoba dengan berbagai variasi nilai ambang batas, maka didapatkan nilai 0.8 dengan n = 3 memberikan akurasi yang terbaik. Sistem deteksi intrusi ini juga mampu mendeteksi berbagai jenis serangan tanpa harus mendefinisikan serangan yang ada sebelumnya, sehingga lebih tahan terhadap zero-day attack.
PERANCANGAN APLIKASI IDENTIFIKASI KISTA OVARIUM BERBASIS SISTEM CERDAS
Arif, Fadhlin A;
Purwanti, Endah;
Soelistiono, Soegianto
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a507
Terjadinya kasus kista ovarium yang tinggi disebabkan oleh kurangnya pengetahuan masyarakat khususnya wanita mengenai kesehatan reproduksi, kurangnya kesadaran untuk memeriksakan kesehatan pribadinya dan sebagian besar dokter kandungan merupakan kaum pria. Oleh karena itu, melalui penelitian ini, dilakukan perancangan aplikasi untuk mengidentifikasi kista ovarium dengan berbasis sistem cerdas, sebagai solusi untuk penderita kista ovarium para wanita yang malu dan tertutup untuk berkonsultasi mengenai kesehatan pribadinya secara langsung. Selain itu, aplikasi ini juga dapat digunakan oleh para dokter sebagai bahan pertimbangan dalam mendiagnosis kista ovarium. Perancangan aplikasi ini dilakukan dalam beberapa tahapan. Tahapan yang dilakukan adalah pengumpulan data untuk basis pengetahuan, pemetaan jalur logika, pembuatan Graphic User Interface (GUI), pembuatan mesin inferensi dengan metode inferensi depth-first search, penentuan bobot dan pengujian sistem untuk mengetahui tingkat akurasi sistem. Output dari aplikasi ini terdiri dari 3 jenis, yaitu kista ovarium jinak, kista ovarium ganas dan bukan kista ovarium. Pengujian aplikasi dilakukan kepada 10 subyek penelitian dan diulang sebanyak 3 kali pada masing-masing subyek penelitian. Penelitian ini menghasilkan aplikasi untuk identifikasi kista ovarium berbasis sistem cerdas dengan tingkat akurasi terbaik sebesar 76,67% dengan jumlah node yang dilalui adalah 100 node.
RELIABLE FAULT-TOLERANT PADA JARINGAN SENSOR NIRKABEL BERBASIS CLUSTERING
Elfirman, Muhammad Ziki;
Djanali, Supeno;
Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a512
Pada umumnya Jaringan Sensor Nirkabel (JSN) digunakan untuk meneliti lingkungan yang keras dan sulit dijangkau oleh manusia oleh karena itu JSN rentan terhadap fault. Metode Reliable Fault-Tolerant(RFT) diusulkan untuk mengatasi permasalahan ini. Metode ini terdiri dari dua bagian yaitu proses clustering dan mekanisme fault-tolerant. Pada proses clustering, pemilihan Cluster Head (CH) dilakukan oleh Base Station(BS) berdasarkan data yang didapat dari node-node pada JSN. Selanjutnya, mekanisme fault-tolerant akan memastikan apakah CH dapat mengakomodasi semua node di dalam klasternya. Jika terjadi fault pada CH, Cluster Member(CM) yang memiliki jarak terdekat ke BS akan dipilih sebagai CH yang baru. Agar penggunaan energi lebih merata, pada setiap round dilakukan pergantian CH, member yang memiliki energi terbesar akan dipilih sebagai CH yang baru. Dari hasil yang diperoleh, jumlah data yang didapatkan pada metode RFT hingga 12 persen lebih baik dari metode LEACH-C.
KAKAS BANTU PENDETEKSI KESALAHAN TANDA BACA PADA KARYA TULIS ILMIAH
Anggraini, Ratih Nur Esti;
Zinni, Mohammad Ahmaluddin;
Rochimah, Siti
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a517
Jumlah karya ilmiah yang dihasilkan oleh akademisi dan peneliti di Indonesia semakin banyak, terutama setelah diterbitkannya surat edaran Dirjen DIKTI tahun 2012 dimana karya ilmiah dijadikan sebagai syarat kelulusan mahasiswa S1, S2 dan S3. Namun demikian, tidak semua karya ilmiah tersebut memiliki kualitas yang baik. Masih banyak karya ilmiah yang belum memenuhi standar baku Ejaan Yang Disempurnakan (EYD). Pada artikel ini, penulis mengembangkan sebuah kakas bantu untuk mendeteksi kesalahan tanda baca pada karya ilmiah, khususnya yang berbahasa Indonesia, sesuai dengan EYD. Aplikasi dirancang agar dapat mendeteksi kesalahan tanda baca pada tulisan karya ilmiah dengan format .doc atau .docx serta dapat menghasilkan keluaran berupa arsip Microsoft Word dengan tambahan hasil telaah pemeriksaan tanda baca yang dibangkitkan secara otomatis. Deteksi kesalahan tanda baca menggunakan metode pencarian kata dengan algoritma BoyerMoore. Aplikasi kakas bantu telah diuji coba dengan hasil rata-rata nilai presisi sistem sebesar 0,6806, recall sebesar 0,969 dan akurasi sistem sebesar 0,9636. Hasil tersebut menunjukkan bahwa aplikasi sudah mampu mendeteksi adanya kesalahan tanda baca meskipun masih ada keterbatasan deteksi karena tidak semua aturan tanda baca dicakup dalam pemeriksaannya.
SURVEI TEKNIK CLUSTERING ROUTING BERDASARKAN MOBILITAS PADA WIRELESS AD-HOC NETWORK
Wirawan, I Nyoman Trisna;
Rahmania, Lidya Amalia;
Ijtihadie, Royyana Muslim;
Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a508
Wireless ad-hoc merupakan sebuah skema jaringan yang didesain supaya mampu beroperasi tanpa membutuhkan infrastruktur tetap serta bersifat otonom. Teknik flooding pada proses path discovery dalam kasus wireless ad-hoc network dapat menimbulkan masalah beban jaringan yang berlebihan. Oleh karena itu, sebuah skema clustering diusulkan untuk mengurangi adanya flooding paket yang berlebihan dengan membagi node-node dalam jaringan menjadi beberapa bagian berdasarkan parameter tertentu. Teknik ini efektifuntuk mengurangi paket yang harus dilewatkan dalam jaringan. Namun masalah muncul ketika sebuah jaringan wireless ad-hoc harus membentuk sebuah cluster dengan mempertimbangkan beberapa parameter khusus. Parameter tersebut harus disesuaikan dengan kasus yang dihadapi. Pada tulisan ini akan dibahas secara khusus mengenai penerapan skema clustering dalam lingkungan wireless ad-hoc network, baik pada MANETdan penyesuaian skema clustering yang harus dilakukan pada VANET berdasarkan mobilitasnya.
SEGMENTASI CITRA PANORAMIK GIGI MENGGUNAKAN SIMILARITAS ANTAR GRAY LEVEL BERDASARKAN INDEX OF FUZZINESS
Pratamasunu, Gulpi Qorik Oktagalu;
Arifin, Agus Zainal;
Yuniarti, Anny;
Wijaya, Arya Yudhi;
Khotimah, Wijayanti Nurul;
Navastara, Dini Adni
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a513
Metode segmentasi citra berdasarkan teori fuzzy dan similaritas antar gray level mampu mengatasi masalah ambiguitas gray level dan pencahayaan yang tidak merata yang biasa ditemui pada citra medis. Namun, segmentasi dengan penentuan initial seeds-nya berdasarkan jumlah piksel minimum menghasilkan citra yang kurang baik saat diterapkan pada citra dengan kontras yang rendah, seperti yang terdapat pada citra panoramik gigi. Pada penelitian ini diusulkan metode segmentasi citra panoramik gigi dengan penentuan initial seeds berdasarkan index of fuzziness terbesar pada histogram. Histogram dibagi kedalam tiga daerah berdasarkan posisi dari pusat fuzzy region. Kemudian, proses pengukuran similaritas antar gray level yang berada pada fuzzy region dilakukan untuk menemukan threshold yang optimal. Performa metode yang diusulkan diuji menggunakan citra panoramik gigi. Evaluasi performa dilakukan dengan menghitung nilai Misclassification Error antara citra hasil segmentasi dengan citra ground truth. Hasil evaluasi menunjukkan bahwa hasil segmentasi metode yang diusulkan pada citra panoramik gigi memiliki performa yang lebih baik dibandingkan dengan hasil segmentasi dari metode Otsu.
MULTIPLE LEVEL DATA HIDING MEDICAL IMAGE BASE ON DISCRETE COSINE TRANSFORM (DCT) METHOD USING MULTISCALE IMAGE SHARING (MSIS)
Fiqar, Tegar Palyus;
Pradana, Awang
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a509
Pengiriman data melalui media elektronik semakin pesat. Banyak data yang gunakan transkasi internet adalah data rahasia. Salah satu data rahasia ialah data medis seorang pasien. Pada umumnya data medis pasien tidak hanya terdiri dari satu buah citra saja, melainkan data citra yang jumlahnya lebih dari satu. Sehingga diperlukan suatu mekanisme penyemebunyian (steganografi) data medis pasien yang jumlahnya lebih dari satu kedalam sebuah media pembawa, agar data ini dapat terlindungi dari pihak-pihak yang tidak berkepingan. Pada penelitian ini menerapkan discrete cosine transform dalam steganografi citra. Cover dan pesan rahasia steganografi yang digunakan berupa citra dengan ukuran 512px X 512px. Pada proses penyisipan data rahasia yang jumlahnya banyak diterapkan denagn multi- level menggunakan sekma multi-scale image sharing (MSIS). Dalam proses pengujian digunakan citra cover 24 bit. Pada citra cover 24 bit yang digunakan memiliki format .png. Proses parameter analisis pengujian menggunakan Peak Signal to Noise Ratio, Mean Squared Error, Normalized Cross Correlation, Average Difference, Structural Content, Maximum Difference, Normalized Absolute Error serta dari sisi size. Hasil Peak Signal to Noise Ratio pada penyisipan level 1 dan level 9 bernilai kurang lebih 40 db dan 24 db