cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
juti.if@its.ac.id
Editorial Address
Gedung Teknik Informatika Lantai 2 Ruang IF-230, Jalan Teknik Kimia, Kampus ITS Sukolilo, Surabaya, 60111
Location
Kota surabaya,
Jawa timur
INDONESIA
JUTI: Jurnal Ilmiah Teknologi Informasi
ISSN : 24068535     EISSN : 14126389     DOI : http://dx.doi.org/10.12962/j24068535
JUTI (Jurnal Ilmiah Teknologi Informasi) is a scientific journal managed by Department of Informatics, ITS.
Arjuna Subject : -
Articles 399 Documents
PEMODELAN PROSES BISNIS PENGGAJIAN PADA PT. BUMI SAWINDO PERMAI Dean Nugraha; Vinda Daningrum; Ariyadi Ariyadi; Tegar Palyus Fiqar
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 17, No. 1, Januari 2019
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v17i1.a731

Abstract

Sistem penggajian umumnya merupakan proses penggajian dari awal sampai gaji itu dibayarkan sesuai dengan hak masing-masing karyawan dapat dilakukan atau dilaksanakan dengan sistematis dan diharapkan tidak akan terdapat kesalahan dalam prosedur penggajian. Pada PT. Bumi Sawindo Permai (BSP) sebagai perusahaan pengolahan kelapa sawit yang menjadi tempat penelitian memiliki 3 unit bisnis yang ditunjang oleh pemanfaatan teknologi informasi, meliputi: perangkat lunak Enterprise Resource Planning ASCEND, dan Standart Operational Procedure (SOP) ASCEND, serta SOP Sistem Menejemen Integrasi (SMI). Proses bisnis produksi dan operasional tidak didefinisikan pada semua komponen tersebut. BSP memberlakukan sistem penggajian secara sistematis sesuai dengan prosedur yang berlaku, akan tetapi prosedur ini tidak tercantum dengan jelas kedalam sebuah blueprint. Ditemukan ketidakselarasan dari ketiga komponen tersebut pada implementasinya. Hal ini mereduksi indeks kinerja perusahaan khususnya pada proses penggajian karyawan yang dilakukan oleh bagian Human Capital Management (HCM) di 3 unit bisnis BSP. Dengan demikian perlu dilakukan eliminasi bottleneck pada proses bisnis berjalan. Pemodelan proses bisnis dengan Business Process Modelling Notation (BPMN) dilakukan sebagai langkah strategis pengembangan SOP sebagai standar baku mutu untuk peningkatan efisiensi perusahaan dalam hal pengelolaan sistem pembayaran gaji karyawan yang lebih terukur.
EKSTRAKSI FITUR PADA PENGENALAN KARAKTER AKSARA JAWA BERBASIS HISTOGRAM OF ORIENTED GRADIENT Yuna Sugianela; Nanik Suciati
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 17, No. 1, Januari 2019
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v17i1.a819

Abstract

Buku-buku kuno Bahasa Jawa memiliki konten kekayaan intelektual Indonesia seperti agama, linguistik, filosofi, mitos, pelajaran moral, hukum dan norma adat, kerajaan, cerita rakyat, sejarah, dan lain sebagainya. Tidak banyak yang mempelajari karya tersebut karena ditulis dengan Aksara Jawa dan tidak banyak yang memahami. Untuk membantu penerjemahan dokumen berbahasa Jawa dilakukan otomatisasi sistem penerjemahan. tahap penerjemahan terdiri dari segmentasi untuk mendapatkan karakter dari citra tulisan dalam naskah Aksara Jawa. Kemudian tiap karakater dikenali sebagai abjad. Dan yang terakhir adalah mengkombinasikan tulisan latin yang telah dikenali menjadi kata yang berarti. Penelitian yang membahas tentang pengenalan Aksara Jawa telah dilakukan, seperti fokus pada segmentasi karakter dan pengenalan Aksara Jawa. Pada penelitian sebelumnya dilakukan perbaikan pada metode segmentasi namun tetap mendapatkan hasil yang sama dalam hal akurasi kebenaran. Pada penelitian kali ini diusulkan metode baru pada tahap ekstraksi fitur, yaitu menggunakan metode Histogram of Oriented Gradient (HOG). Metode HOG banyak digunakan pada pengenalan wajah, hewan, dan deteksi citra kendaraan, dan lain-lain. Penelitian ini juga pernah diusulkan untuk mengenali tulisan tangan berbahasa Inggris dan Huruf Bengali dan mendapatkan hasil yang optimal. Pada penelitian ini didapatkan hasil akurasi pengenalan karakter Aksara Jawa sebesar 89,7%.Ekstraksi Fitur, Histogram of Oriented Gradient, Aksara Jawa
PENGEMBANGAN GREEDY PERIMETER STATELESS ROUTING (GPSR) DENGAN KONSEP OVERLAY NETWORK PADA VANETS Rizky Fenaldo Maulana; Radityo Anggoro; Supeno Djanali
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 1, January 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (853.574 KB) | DOI: 10.12962/j24068535.v18i1.a944

Abstract

Greedy Perimeter Stateless Routing (GPSR) merupakan protokol routing yang memiliki performa baik di lingkungan VANET. Protokol GPSR memiliki kelemahan ketika node selanjutnya mengalami keadaan local maximum, yaitu ketika node selanjutnya tidak dapat mengirim paket ke node selanjutnya dikarenakan tidak ada node di sekitar yang memiliki posisi terdekat dengan node tujuan atau semua node terdekat sudah pernah menerima paket tersebut. Untuk mengatasi keadaan local maximum, protokol GPSR dimodifikasi dengan konsep overlay network. Overlay network diterapkan dengan menggunakan route discovery milik protokol dynamic source routing (DSR). Hasil dari proses route discovery akan menjadi acuan pencarian virtual anchor point (VAP). VAP merupakan representasi dari overlay network dan berguna untuk mengganti acuan posisi node tujuan dalam metode greedy forwarding. Selain VAP, pemilihan node selanjutnya menerapkan metode area optimum dalam pemilihan node selanjutnya untuk menghindari node yang berada pada luar batas transmisi node pengirim. Dalam makalah ini, evaluasi dilakukan terhadap kinerja routing protocol pada skenario real. Hasil simulasi diukur berdasarkan nilai rata-rata packet delivery rasio (PDR), end to end delay dan routing overhead (RO). Jumlah node yang digunakan dalam simulasi dimulai dari 50, 100, dan 150 node. Dari simulasi yang dilakukan didapatkan bahwa real performa GPSR modifikasi dibandingkan dengan GPSR tradisional mengalami peningkatan nilai PDR sebesar 72%, tetapi terjadi peningkatan pada nilai rata-rata end to end delay sebesar 1118% dan peningkatan nilai rata-rata RO sebesar 0.6%.
MODIFIKASI METODE PEMILIHAN FORWARDING NODE BERDASARKAN FAKTOR ARAH DAN KECEPATAN KENDARAAN PADA PROTOKOL ROUTING GPSR DALAM LINGKUNGAN VANETS Kharisma Monika Dian Pertiwi; Radityo Anggoro
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 1, January 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (848.635 KB) | DOI: 10.12962/j24068535.v18i1.a976

Abstract

VANETs (Vehicular ad hoc networks) merupakan teknologi yang digunakan untuk komunikasi antar kendaraan. Dalam VANETs, kendaraan bergerak dengan kecepatan tinggi dan arah yang berbeda-beda, sehingga menyebabkan jaringan komunikasi yang telah terbentuk berubah dengan cepat. Salah satu contoh protokol routing yang sering digunakan dalam komunikasi VANETs adalah GPSR. Greedy perimeter stateless routing (GPSR), routing protokol baru untuk jaringan nirkabel yang menggunakan informasi posisi node tujuan untuk membuat keputusan penerusan paket. Topologi jaringan VANETs yang sangat dinamis menyebabkan komunikasi antar node tidak stabil. Node next hop yang telah dipilih mungkin telah keluar dari jangkauan transmisi sebelum menerima paket. Penelitian ini bertujuan untuk memecahkan masalah dalam protokol routing GPSR terkait ketidakstabilan komunikasi karena posisi node yang berubah dalam mode greedy forwarding. Dalam penelitian ini penulis menambahkan set parameter yang digunakan untuk mengambil keputusan routing dengan memasukkan faktor kecepatan dan arah pergerakan kendaraan. Setiap node akan melakukan penghitungan rata-rata geometrik kecepatannya sebelum penyiaran beacon message. Informasi rata-rata geometrik tersebut akan ditambahkan pada beacon message. Setelah node menerima paket beacon message, node akan memperbarui informasi yang terdapat pada neighbor table. Pada penelitian ini, neighbor table juga menyimpan informasi posisi node pada waktu sebelumnya dan informasi rata-rata geometrik kecepatan. Informasi dalam neighbor table tersebut akan digunakan dalam pengambilan keputusan routing. Penelitian ini juga melakukan modifikasi pada metode penerusan paket greedy forwarding. Jika penerusan paket menggunakan metode greedy forwarding, tahapan pertama yang dilakukan adalah menemukan node-node yang berada dalam area komunikasi optimum. Selanjutnya dari node-node yang berada pada area komunikasi optimum, akan dilakukan seleksi pemilihan forwarding node. Node yang layak menjadi forwarding node adalah node yang paling minimal perbedaan rata-rata geometrik kecepatannya dan bergerak mendekati node tujuan. Diharapkan dengan penelitian ini dapat meningkatkan performa protokol routing GPSR
INCREASING THE ROBUSTNESS OF CLASSIFICATION ALGORITHMS TO QUANTIFY LEAKS THROUGH OPTIMIZATION Ary Mazharuddin Shiddiqi
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 1, January 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (911.082 KB) | DOI: 10.12962/j24068535.v18i1.a841

Abstract

Leaks in water pipeline networks have cost billions of dollars each year. Robust leak quantification (to detect and to localize) methods are needed to minimize the lost. We quantify leaks by classifying their locations using machine learning algorithms, namely Support Vector Machine and C4.5. The algorithms are chosen due to their high performance in classification. We simulate leaks at different positions at different sizes and use the data to train the algorithms. We tune the algorithm by optimizing the algorithms' parameters in the training process. Then, we tested the algorithms' models against real observation data. We also experimented with noisy data, due to sensor inaccuracies, that often happen in real situations. Lastly, we compared the two algorithms to investigate how accurate and robust they localize leaks with noisy data. We found that C4.5 is more robust against noisy data than SVM.
PENENTUANT JUMLAH CLUSTER OPTIMUM PADA SEGMEN RUTE PENERBANGAN MENGGUNAKAN DATA AUTOMATIC DEPENDENT SURVEILLANCE-BROADCAST Reza Prasetya Prayogo; Joko Lianto Buliali
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 1, January 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (661.574 KB) | DOI: 10.12962/j24068535.v18i1.a902

Abstract

Terdapat beberapa titik acuan dalam satu rute penerbangan untuk keperluan navigasi yang disebut waypoint. Pada penelitian ini penulis melakukan segmentasi untuk membagi satu rute penerbangan (Surabaya-Palu) menjadi 7 segmen yang terdiri dari 8 waypoint, dengan membuat garis imajiner secara tegak lurus melewati masing-masing waypoint. Pada tiap segmen dilakukan analisa terkait lokasi yang paling sering dilalui menggunakan pendekatan clustering.Dalam penelitian ini penulis menggunakan algoritma clustering K-means dengan optimasi centroid yang mengimplementasikan algoritma Ant Lion Optimizer (ALO) atau disebut dengan K-means-ALO. Jumlah cluster ditentukan sebelumnya, kemudian dilakukan validasi pengelompokan internal dengan menggunakan silhouette index. Hasil metode pengelompokan diuji nilai performansinya. Hasil akhir dari jumlah cluster yang sudah ditentukan diambil nilai validitas cluster terbaik yaitu jumlah cluster yang optimum pada tiap segmen area penerbangan.Pengujian dilakukan dengan membandingkan nilai silhouette index untuk setiap percobaan jumlah cluster terhadap kedua metode yaitu K-means dan K-means-ALO. Pada uji coba yang dilakukan, metode optimasi yang diusulkan menghasilkan validitas cluster yang lebih baik sesuai nilai silhouette index pada tiga segmen, yaitu segmen 2, 3, dan 5 akan tetapi signifikan di semua segmen berdasarkan uji statistik Analysis of Variance (ANOVA) dan uji lanjut Least Significant Difference (LSD).
A MODEL AND IMPLEMENTATION OF ACADEMIC DATA INTEGRATION IN NEAR-REAL TIME USING MESSAGE-ORIENTED MIDDLEWARE TO SUPPORT ANALYSIS OF STUDENT PERFORMANCE IN THE INFORMATION TECHNOLOGY DEPARTMENT OF POLITEKNIK CALTEX RIAU Yuni Tjung; Ardianto Wibowo; Muhammad Arif Fadhly Ridha
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 1, January 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (926.04 KB) | DOI: 10.12962/j24068535.v18i1.a898

Abstract

Data utilization has effectively contributed for institutions growth by providing insights for managerial purposes. In Information Technology (IT) Department of Politeknik Caltex Riau, information systems were built separately, makes it hard for the head of study program to analyze academic performance. For analytical purposes, there’s a business intelligence developed to equip each head of study programs in IT Department with knowledge about their department. Unfortunately, the business intelligence hasn’t considered with data integration. To solve this problem, this research proposes 2 different academic near-real time data integration model that are documented using Enterprise Integration Pattern and benchmarkes the implementation to obtain best data integration model. The models use Message-Oriented Middleware, a technology that enables asynchronous communication between diverse applications. This research uses WSO2 ESB as the MOM tools in Service-Oriented Architecture (SOA) that use NuSOAP library for helping generating web service WSDL and will use Enterprise Application Integration approach. The testing is conducted based on ISO 9126 aspects: functionality, efficiency, and reliability. Based on the testing results, it can be concluded that both integration models fulfill the functionality and reliability aspects, but the 2nd pattern is more efficient because it distincts message channel and store for each dimension and fact table.
PENGARUH INTERFERENSI HIDDEN NODE TERHADAP MODEL PREDIKSI KETERSEDIAAN BANDWIDTH DI JARINGAN NIRKABEL Adhi Rizal
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 1, January 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (876.376 KB) | DOI: 10.12962/j24068535.v18i1.a930

Abstract

Ketersediaan bandwidth merupakan salah satu aspek penting untuk menjamin QoS dalam transmisi data, terutama pada jaringan nirkabel. Walaupun demikian, prediksi ketersediaan pada jaringan nirkabel masih sulit dilakukan karena medium transmisi dapat digunakan oleh beberapa node secara bersamaan. Selain itu jaringan nirkabel juga rentan terhadap pengaruh dari sinyal transmisi yang dihasilkan dari node lain, terutama hidden node. Beberapa penelitian telah dilakukan untuk mengembangkan model prediksi ketersediaan bandwidth. Walaupun demikian, belum terdapat mekanisme terstandarisasi yang digunakan untuk mengevaluasi ketersediaan bandwidth pada jaringan nirkabel. Selain itu tingkat akurasi dari setiap model juga masih belum diketahui ketika diimplementasikan pada jaringan nirkabel, terutama dengan keberadaan hidden node. Oleh karena itu penelitian ini berupaya untuk menginvestigasi kinerja dari setiap model untuk memprediksi ketersediaan bandwidth pada jaringan nirkabel dengan interferensi hidden node. Model prediksi yang dibandingkan adalah Distributed Lagrange Interpolation Based Available Bandwidth Estimation (DLI-ABE), Cognitive Passive Estimation Of The Available Bandwidth (cPEAB),  Improved Available Bandwidth (IAB), dan Available Bandwidth Estimation (ABE). Percobaan dilakukan dalam skala simulasi yang dikembangkan menggunakan simulasi jaringan OMNet++. Hasil penelitian menunjukan bahwa model ABE memperoleh tingkat akurasi yang paling baik sebesar 85,25%.
FACE RECOGNITION USING DEEP NEURAL NETWORKS WITH THE COMBINATION OF DISCRETE WAVELET TRANSFORM, STATIONARY WAVELET TRANSFORM, AND DISCRETE COSINE TRANSFORM METHODS Afrizal Laksita Akbar; Chastine Fatichah; Ahmad Saikhu
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 2, July 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v18i2.a1000

Abstract

Personal identification can be done by using face, fingerprint, palm prints, eye’s retina, or voice recognition which commonly called as biometric methods. Face recognition is the most popular and widely used among those biometric methods. However, there are some issues in the implementation of this method: lighting factor, facial expression, and attributes (chin, mustache, or wearing some accessories). In this study, we propose a combination method of Discrete Wavelet Transform and Stationary Wavelet Transform that able to improve the image quality, especially in the small-sized image. Moreover, we also use Histogram Equalization in order to correct noises such as over or under exposure, Discrete Cosine Transform in order to transform the image into frequency domain, and Deep Neural Networks in order to perform the feature extraction and classify the image. A 10-fold cross-validation method was used in this study. As the result, the proposed method showed the highest accuracy up to 92.73% compared to Histogram Equalization up to 80.73%, Discrete Wavelet Transform up to 85.85%, Stationary Wavelet Transform up to 64.27%, Discrete Cosine Transform up to 89.50%, the combination of Histogram Equalization, Discrete Wavelet Transform, and Stationary Wavelet Transform up to 69.77%, and the combination of Stationary Wavelet Transform, Discrete Wavelet Transform, and Histogram Equalization up to 77.39%.
CLOUTIDY: A CLOUD-BASED SUPPLY CHAIN MANAGEMENT SYSTEM USING SEMAR AND BLOCKCHAIN SYSTEM Nafa Zulfa; Hafara Firdausi; Rakha Asyrofi
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 2, July 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v18i2.a937

Abstract

Supply chain management (SCM) system is an essential requirement for companies and manufacturers to collaborate in doing business. There are many techniques to manage supply chains, such as using Excel sheets and web-based applications. However, these techniques are ineffective, insecure, and prone to human error. In this paper, we propose CLOUTIDY, a cloud-based SCM system using SEMAR (Service Market) and Blockchain system. We modify JUGO architecture to develop SEMAR as a broker between users and cloud service providers. Also, we apply the Blockchain concept to store the activity log of the SCM system in a decentralized database. CLOUTIDY system can solve several common cases: service selection, resource provisioning, authentication and access control. Also, it improves the security of data by storing each activity log of the supply chain management system in the Blockchain system.