cover
Contact Name
Agung Setia Budi
Contact Email
agungsetiabudi@ub.ac.id
Phone
+62341-577911
Journal Mail Official
jtiik@ub.ac.id
Editorial Address
Fakultas Ilmu Komputer Universitas Brawijaya Gedung F FILKOM Lt. 8, Ruang BPJ Jalan Veteran No. 8 Malang Indonesia - 65145
Location
Kota malang,
Jawa timur
INDONESIA
Jurnal Teknologi Informasi dan Ilmu Komputer
Published by Universitas Brawijaya
ISSN : 23557699     EISSN : 25286579     DOI : http://dx.doi.org/10.25126/jtiik
Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) merupakan jurnal nasional yang diterbitkan oleh Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya (UB), Malang sejak tahun 2014. JTIIK memuat artikel hasil-hasil penelitian di bidang Teknologi Informasi dan Ilmu Komputer. JTIIK berkomitmen untuk menjadi jurnal nasional terbaik dengan mempublikasikan artikel berbahasa Indonesia yang berkualitas dan menjadi rujukan utama para peneliti. JTIIK di akreditasi oleh Kementerian Riset, Teknologi, dan Pendidikan Tinggi Republik Indonesia Nomor: 36/E/KPT/2019 yang berlaku sampai dengan Volume 11 Nomor 2 Tahun 2024.
Articles 16 Documents
Search results for , issue "Vol 6 No 6: Desember 2019" : 16 Documents clear
Halaman Belakang & Daftar Indeks purbosari, lina
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3662.24 KB)

Abstract

Halaman Belakang & Daftar Indeks
Studi Empiris terhadap Kinerja & Keamanan Wifi (Studi Kasus di Kota Depok) Fajri, Ahmad
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2765.854 KB) | DOI: 10.25126/jtiik.2019661832

Abstract

Pada tahun 2012, Kota Depok memperoleh penghargaan sebagai kota Information and Communication Technology (ICT) dari Kementerian Komunikasi dan Informatika. Salah satu parameter berkembangnya ICT di Kota Depok adalah meningkatnya jumlah pengguna internet dari berbagai sektor terutama perkantoran, hotel dan kampus dengan memanfaatkan jaringan wifi sebagai media transmisinya. Pada penelitian ini, kami melakukan audit terhadap keamanan jaringan wifi di Kota Depok dengan cara melakukan studi lapangan kinerja dan keamanan jaringan wifi menggunakan teknik wardriving. Studi ini mencakup sekitar 536 jaringan wifi di Jalan Margonda Depok. Hasil studi tersebut, kami menemukan bahwa 89% jaringan wifi menerapkan keamanan dengan menggunakan protokol WPA/WPA2, 1% menggunakan protokol WEP dan 10% bersifat terbuka. Kami juga menemukan sebanyak 20% jaringan wifi berada pada channel 1 dan 19% jaringan wifi berada pada channel 6 dan 11. Channel 1, 6 dan 11  merupakan channel yang terbaik bagi penggunaan jaringan wifi karena terbebas dari interferensi jaringan wifi lainnya. Oleh karena itu penilaian kinerja dan keamanan jaringan wifi di Kota Depok dinilai sudah baik sesuai dengan standar IEEE 802.11i yaitu tentang peningkatan pengamanan pada jaringan Wifi menggunakan WPA2 dan 802.11b tentang pengaturan channel wifi yang tidak menimbulkan interferensi.AbstractIn 2012, Depok City was awarded as the city of Information and Communication Technology (ICT) from the Ministry of Communication and Information Technology.One of the parameters of the development of ICT in Depok City is the increasing number of internet users from various sectors, especially offices, hotels and campuses by utilizing wifi networks as the transmission media. In this study, we conducted an audit of the security of wifi networks in Depok City by conducting field studies on the performance and security of wifi networks using wardriving techniques.This study covers about 536 wifi networks on Margonda Street Depok. The results of the study, we found that 89% of wifi networks implement security using the WPA / WPA2 protocol, 1% using the WEP protocol and 10% are open. We also found that as much as 20% of the wifi networks are on channel 1 and 19% of wifi networks are on channels 6 and 11. Channel 1, 6 and 11 are the best channels for using wifi networks because they are free from interference from other wifi networks. Therefore, performance assessment and wifi network security in Depok City are considered to be good in accordance with the IEEE 802.11i standard which is about increasing security on Wifi networks using WPA2 and 802.11b regarding wifi channel settings that do not cause interference.
Analisis Tingkat Kematangan Pendistribusian Ruang Kelas dengan Framework COBIT 4.1 Menggunakan Domain DS10 Muthoharoh, Imroatul; Dwipa, Elfara Fraksi; Dewi, Renny Sari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2193.325 KB) | DOI: 10.25126/jtiik.2019661502

Abstract

Audit TI adalah bentuk suatu pengendalian atau pengawasan dari infrastruktur teknologi informasi yang dilakukan meliputi keseluruhannya, atau secara singkat dapat dikenal sebagai proses evaluasi dari semua kegiatan  TI dalam organisasi. Auditor TI adalah orang yang melakukan audit, yang memiliki tugas yaitu mengumpulkan bukti-bukti melalui wawancara, survei, observasi, dan review dokumentasi. Terdapat dua macam data, yaitu data primer dan data sekunder. Data primer diperoleh melalui observasi atau wawancara, sedangkan data sekunder diperoleh dari jurnal ilmiah, e-book, dan lain-lain. Alur penelitian yang akan dilaksanakan dalam pengelolaan masalah pendistribusian kelas di UISI (Universitas Internasional Semen Indonesia). Hasil yang didapatkan adalah nilai compliance 8.125 persen dan maturity level yang berada di tingkat 1 yaitu senilai 1.6 (skala 5). Hal ini menunjukkan bahwa UISI masih belum memanfaatkan TI dengan baik dan secara maksimal. AbstractIT audit is a form of control or supervision of the information technology infrastructure that is carried out covering the whole, or briefly can be known as the evaluation process of all IT activities in the organization. IT auditors are people who conduct audits, who have the task of collecting evidence through interviews, surveys, observations, and documentation reviews. There are two types of data, namely primary data and secondary data. Primary data is obtained through observation or interview, while secondary data is obtained from scientific journals, e-books, and others. The flow of research that will be carried out in the management of class distribution problems in UISI (University International of Semen Indonesia). The results obtained are 8.125 percent compliance value and level 1 maturity level which is worth 1.6 (scale 5). This shows that UISI still does not utilize IT properly and optimally.
Perancangan Ikon pada Aplikasi Kesehatan untuk Lansia Berbasis Mobile Restyandito, Restyandito; Zebua, Jevon Ariston; Nugraha, Kristian Adi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3068.909 KB) | DOI: 10.25126/jtiik.2019661043

Abstract

Masa lansia merupakan suatu masa dimana kondisi fisik, kesehatan bahkan kognitif dari individu mulai mengalami penurunan. Dengan menurunnya kondisi kesehatan lansia, maka dibutuhkan perawatan kesehatan yang intensif dan cepat serta mudah untuk membantu lansia. Belakangan ini muncul banyak aplikasi kesehatan yang berfungsi sebagai pengingat maupun sebagai dokter online bagi lansia. Peranan ikon tentu sangat berpengaruh dalam pembuatan aplikasi kesehatan ini. Namun dalam penggunaannya, banyak ikon yang tidak efektif karena tidak dapat dimengerti maknanya secara cepat dan sukar untuk dikenali oleh penggunanya. Pengguna yang dalam hal ini adalah lansia terkadang mengalami kebingungan karena ikon tidak didesain secara baik sehingga menimbulkan kemiripan makna atau fungsinya. Berangkat dari permasalahan tersebut maka penelitian ini bertujuan untuk merancang ikon pada antarmuka aplikasi kesehatan untuk lansia. Subjek dari penelitian ini adalah lansia yang berumur 60 tahun ke atas.  Pembuatan ikon dilakukan dengan pendekatan metode User Centered Design dengan mewawancara responden untuk mendapatkan desain ikon yang paling nyaman digunakan.  Selanjutnya dilakukan pengujian terhadap desain ikon yang dibuat dengan melakukan performance test menggunakan dua buah parameter (completion rate dan task time). Hasil penelitian ini menunjukkan bahwa responden lebih memahami dan cepat mengenali fungsi suatu ikon ketika ikon didesain dengan jenis exemplar ikon, dengan bentuk 3 dimensi dan berwujud konkret yang dibuat dalam ukuran xhdpi dengan tingkat keberhasilan di atas 70%. AbstractAging is a period when physical health and cognitive abilities begin to decline. Therefore, elderly need help in maintaining their physical health. Technology development has made it possible and more affordable for many people to manage their health using their smartphones. Currently, there are many mobile applications that can be used to help users take care of their heath, such as healthy lifestyle, and online doctor. However, not many elderly take advantage of these applications. Some of them undergo technological leap, and lack confidence in their shavvines. Therefore, it is necessary to design an application that is easy to use and less intimidating to the elderly. One way to do this is by designing icons that are easily understood by the elderly. This research studied different design approaches that are suitable for the elderly, using a user centered design approach. The study found that respondents could better understand icons that were designed using the exemplar approach, represented in concrete and 3D form, and has xhdpi size with success rate above 70%.
Implementasi Teknik Enkripsi dan Dekripsi dI File Video Menggunakan Algoritma Blowfish Fahriani, Nuniek; Rosyid, Harunur
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2583.661 KB) | DOI: 10.25126/jtiik.2019661465

Abstract

AbstrakKriptografi (cryptography) merupakan proses keamanan data untuk menjaga pesan (file) agar tidak “diganggu” oleh pihak ketiga. kriptografi memiliki unsur proses, yaitu : enkripsi, dekripsi, dan kunci. Menjadi kebutuhan user untuk menghindari ‘pihak ketiga’ yang bisa merubah, mengambil ataupun menghilangkan data secara fisik atau menjalankan fungsi program yang mengganggu sistem. Tingkat keaslian data menjadi bagian penting didalam sistem keamanan data. Jenis data berupa file yang berpotensi “dirusak” secara illegal tidak hanya berextention .doc bisa saja jenis file yang berextention file video. Untuk menjalankan fungsi dari sistem keamanan data file video, legalitas akses akan data sangat penting untuk secure sehingga tidak berakibat kepada penyalahgunaan hak akses data. Teknik yang digunakan untuk menunjang enkrip dan dekrip file video adalah menerapkan algoritma blowfish didalam implementasinya. Algoritma ini memiliki sistem keamanan yang variabel. Hasil ujicoba menggunakan 6 contoh file extention yang melalui teknik enkrip dan dekrip adalah : file extention .asf, .wmv, .avi, .3pp, .flv, .vob. Dibangun berbasis desktop. AbstractCryptography (cryptography) is a data security process to keep messages (files) from being "disturbed" by third parties. Cryptography has three basic functions, namely: encryption, decryption, and key. Being a user need to avoid 'third parties' who can change, retrieve or delete data physically or run program functions that interfere with the system. The level of authenticity of the data becomes an important part in the data security system. This type of data in the form of files that have the potential to be "tampered" illegally not only with the .doc extension can be the file type with the video file extension. To perform the function of the video file data security system, the legality of access to data is very important to secure so that it does not result in misuse of data access rights. The technique used to support encryption and decryption of video files is to apply the blowfish algorithm in its implementation. This algorithm has a variable security system. The test results using 6 sample file extensions that go through the encryption and decryption process are: file extension .asf, .wmv, .avi, .3pp, .flv, .vob. Desktop based. 
Pengembangan Game Edukasi Bilomatika untuk Meningkatkan Hasil Belajar Siswa pada Mata Pelajaran Matematika Kelas 1 SD Arifah, Risqi Ervera Nur; Sukirman, Sukirman; Sujalwo, Sujalwo
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3253.969 KB) | DOI: 10.25126/jtiik.2019661310

Abstract

Matematika merupakan mata pelajaran yang perlu diperkenalkan sejak Sekolah Dasar (SD). Berdasarkan observasi di SD Negeri Nayu 77 Surakarta khususnya kelas 1, kebanyakan siswa masih menganggap bahwa mata pelajaran Matematika dianggap sulit sehingga kurang diminati. Salah satu penyebabnya adalah metode pembelajaran yang diterapkan masih menggunakan media berupa buku sebagai pedoman. Untuk itu, media pembelajaran yang menyenangkan perlu digunakan, misalnya menggunakan game. Penelitian ini bertujuan untuk mengembangkan game edukasi bernama “Bilomatika”, yaitu game edukasi yang memuat materi Bilangan untuk siswa kelas 1 SD sehingga dapat digunakan sebagai media dalam kegiatan pembelajaran. Metode yang dipakai dalam penelitian ini yaitu Research and Development (R&D) dengan model pengembangan Waterfall. Teknik pengumpulan data dilakukan melalui obeservasi, angket dan wawancara mendalam. Teknik analisis data dilakukan dengan metode statistik deskriptif. Validasi aplikasi game edukasi dilakukan oleh dua ahli media dan ahli materi yang kompeten di bidangnya dengan persentase nilai sebesar 80,5% dan 85,2%, sehingga masuk dalam kategori sangat layak. Berdasarkan pre-test dan post-test sebelum dan sesudah memainkan game Bilomatika yang dilakukan terhadap 25 siswa SD N 77 Nayu Surakarta, diperoleh nilai uji normalitas N-Gain dengan peningkatan rata-rata sebesar g=0,72. Dengan demikian, dapat disimpulkan bahwa aplikasi game edukasi Bilomatika ini layak dan efektif untuk digunakan sebagai salah satu alternatif media pembelajaran di kelas 1 SD.AbstractMathematics is a subject that needs to be introduced since elementary school (SD). Based on observations in SD Negeri Nayu 77 Surakarta, especially first grade, most of the students still consider that Mathematics is difficult subject, so that they are less interested. One reason is that the learning method applied still uses books as a guidance. For this reason, fun learning media needs to be used, for example using games. This study aims to develop an educational game called "Bilomatika", an educational game that contains material of Numbers for first grade of elementary students, so that it can be used as a medium in learning activities. The method used in this study is Research and Development (R & D) with a model of Waterfall. Data collection techniques were carried out through observation, questionnaires and in-depth interviews. The data was analyzed by descriptive statistical method. Validation of the educational game application is carried out by two media experts and material experts who are competent in the fields with a percentage value of 80.5% and 85.2%, so that it falls into the very feasible category. Based on the pre-test and post-test before and after playing the Bilomatika game conducted on 25 elementary school students of SD Nayu Nayu 77 Surakarta, N-Gain normality test scores were obtained with an increase in average of g = 0.72. Thus, it can be concluded that the Bilomatika educational game application is feasible and effective to be used as an alternative learning media in the first grade of elementary school.
Optimalisasi Manajemen Penerimaan & Penyimpanan Dokumen Fax Menggunakan Algoritma Greedy Purnamasari, Intan; Komarudin, Oman
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (4004.637 KB) | DOI: 10.25126/jtiik.201966976

Abstract

Mesin fax pada dasarnya mutlak diperlukan bagi sebuah instansi maupun organisasi tertentu. Namun kesulitan yang dihadapi oleh beberapa perusahaan kecil maupun menengah adalah tidak dapat mengalokasikan dana bagi pembelian mesin fax, perawatan, dan perlengkapan komputer sebagai media penunjang. Bagi perusahaan yang telah memiliki mesin fax pun, manajemen dokumen yang diterima melalui fax menjadi kesulitan tersendiri, dari mulai perawatan mesin fax, pemeriksaan ketersediaan kertas dan cartridge tinta, pemeriksaan dokumen yang diterima, serta penyimpanan arsip fax yang diterima. Metodologi penelitian yang akan digunakan pada penelitian ini adalah metode rakayasa perangkat lunak atau Software Development Life Cyle (SDLC) dengan model pemrograman cepat atau Extreme Programming. Desain pemodelan aplikasi menggunakan UML (Unified Modelling Language) yang diimplementasikan menggunakan bahasa pemrograman PHP sebagai algoritma program dan bahasa pemrograman HTML untuk desain tampilan aplikasi dengan tools aplikasi Notepad++. Hasil implementasi dari aplikasi ini adalah yang semula awalnya penerimaan dokumen fax dengan menggunakan mesin fax harus tercetak dan membutuhkan media kertas sebanyak 100% mengingat mesin fax hanya dapat menampilkan pesan dan dapat dibaca setelah tercetak namun setelah  menggunakan apliksi digifax ternyata dapat menghemat penggunaan kertas sebanyak 24,6% sehingga penggunaan kertas menurun menjadi 78,6%. Hal ini karena dengan aplikasi digifax dokumen atau file fax yang diterima dapat disimpan dan dapat dicetak (print) maupun diatur sesuai kebutuhan pengguna. AbstractFax machine basically is absolutely necessary for a particular institution or organization. However, the difficulties faced by some small and medium enterprises are not able to allocate funds for the purchase of a fax machine, maintenance, and computer equipment as supporting media. For companies that already have a fax machine too, management documents received via fax into its own difficulties, ranging from fax machine maintenance, checking the availability of paper and ink cartridges, examination of documents received, and the received fax archival storage. The research methodology that will be used in research is a method of software engineering or Software Development Life Cyle (SDLC) with fast programming model or Extreme Programming. Design application modeling using UML (Unified Modeling Language) which is implemented using the PHP programming language as the program algorithm and HTML programming language for interface design tool applications with Notepad + + applications. The results of the implementation of this application is that the original fax document acceptance initially using fax machines need to be printed and paper media as much as 100% given the fax machine can only display a message and can be read as printed digifax but after using the same practice was able to save the use of paper as much as 24, 6%, so the use of paper decreased to 78.6%. This is because the application digifax documents or files received faxes can be stored and can be printed (print) and arranged according to user needs.
Implementasi Metode Analytical Hierarchy Process dan Simple Additive Weighting untuk Pemilihan Dosen Terbaik Studi Kasus STMIK Atma Luhur laurentinus, Laurentinus; Rinaldi, Sobirin
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3917.755 KB) | DOI: 10.25126/jtiik.2019661636

Abstract

Dalam menunjang pendidikan yang semakin luas di era globalisasi ini, perguruan tinggi diwajibkan memiliki dosen pengajar yang berkompeten dan memiliki sertifikasi dosen, namun sayangnya belum adanya tolak ukur penilaian kinerja dosen apakah telah memenuhi standar pendidikan. Tujuan dari penelitian ini yaitu merancang dan mengembangkan sistem pendukung keputusan dalam  menilai kinerja dosen menggunakan metode Analytical Hierarchy Process (AHP) dan Simple Additive Weighting. Untuk menentukan kriteria dibutuhkan penghitungan menggunakan metode AHP (Analytical Hierarchy Process) dalam melakukan pembobotan kriteria dan subkriteria, bobot dari setiap kriteria menjadi tolak ukur untuk melakukan perangkingan alternatif dengan menggunakan metode SAW (Simple Additive Weighting). Kriteria yang digunakan yaitu : Pendidikan dan Pembelajaran (C1), Penelitian (C2), Pengabdian (C3), dan Pedagogik (C4) yang diperoleh dari Ristekdikti. Terdapat 34 Subkriteria dari total 4 kriteria untuk mengoptimalkan penilaian yang diperoleh dari Ristekdikti dan STMIK Atma Luhur sehingga lebih akurat dan objektif. Perancangan sistem bertujuan untuk memberikan penghargaan terhadap kinerja dosen sesuai UU No 14 tahun 2005 yaitu memberikan penghargaan maupun promosi kenaikan jabatan sesuai dengan kinerja akademik dosen. Pengujian User Acceptance terdiri dari 6 variabel dengan rincian 10 pertanyaan mengenai effort expectancy, performance expectancy, social influence, supporting  facilitating, use behavior dan behavioral intention dengan rata-rata indeks persetujuan dari responden sebesar 80.21%.AbstractIn support of education, which grew rapidly in this era of globalization, higher education lecturers are required to have a competent and certified teachers,but do not yet have a benchmark for assessing the performance of lecturers whether they are in accordance with educational standards. The purpose of this research is to design and develop a decision support system in assessing the performance of lecturers using the Analytical Hierarchy Process (AHP) method and Simple Additive Weighting.To determine the criteria, it is required  using  AHP (Analytical Hierarchy Process) method in  weighting criteria and subcriteria for each measurement can be more accurately, the value of each criteria to calculate the ranking use Simple Additive Weighting (SAW) method of several alternatives. The criteria are: Education and Learning (C1), Research (C2), Dedication (C3), and Pedagogik (C4) obtained from Ristekdikti. There are 34 Sub-criteria of a total of 4 criteria to optimize the assessment obtained from Ristekdikti and STMIK Atma Luhur to be more accurate and objective.The design of the system aims to give an award to the performance of lecturers in accordance with UU No. 14  2005 in giving awards and promotion in accordance with the academic performance of lecturers.User Acceptance testing consists of 6 variables, 10 questions about effort expectancy, performance expectancy, social influence, supporting facilitating, use behavior and behavioral intention with an average index of approval from respondents equal to 80.21%.
Efisiensi Big Data Menggunakan Improved Nearest Neighbor Bawono, Aditya Hari; Supianto, Ahmad Afif
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2389.616 KB) | DOI: 10.25126/jtiik.2019662085

Abstract

Klasifikasi adalah salah satu metode penting dalam kajian data mining. Salah satu metode klasifikasi yang populer dan mendasar adalah k-nearest neighbor (kNN). Pada kNN, hubungan antar sampel diukur berdasarkan tingkat kesamaan yang direpresentasikan sebagai jarak. Pada kasus mayoritas terutama pada data berukuran besar, akan terdapat beberapa sampel yang memiliki jarak yang sama namun amat mungkin tidak terpilih menjadi tetangga, maka pemilihan parameter k akan sangat mempengaruhi hasil klasifikasi kNN. Selain itu, pengurutan pada kNN menjadi masalah komputasi ketika dilakukan pada data berukuran besar. Dalam usaha mengatasi klasifikasi data berukuran besar dibutuhkan metode yang lebih akurat dan efisien. Dependent Nearest Neighbor (dNN) sebagai metode yang diajukan dalam penelitian ini tidak menggunakan parameter k dan tidak ada proses pengurutan sampel. Hasil percobaan menunjukkan bahwa dNN dapat menghasilkan efisiensi waktu sebesar 3 kali lipat lebih cepat daripada kNN. Perbandingan akurasi dNN adalah 13% lebih baik daripada kNN.AbstractClassification is one of the important methods of data mining. One of the most popular and basic classification methods is k-nearest neighbor (kNN). In kNN, the relationships between samples are measured by the degree of similarity represented as distance. In major cases, especially on big data, there will be some samples that have the same distance but may not be selected as neighbors, then the selection of k parameters will greatly affect the results of kNN classification. Sorting phase of kNN becomes a computation problem when it is done on big data. In the effort to overcome the classification of big data a more accurate and efficient method is required. Dependent Nearest Neighbor (dNN) as method proposed in this study did not use the k parameters and no sample at the sorting phase. The proposed method resulted in 3 times faster than kNN. The accuracy of the proposed method is13% better results than kNN. 
Sistem Pengenalan Wajah 3D Menggunakan ICP dan SVM De Lima, Nadya Viana; Novamizanti, Ledya; Susatio, Eko
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 6: Desember 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (4229.736 KB) | DOI: 10.25126/jtiik.2019661609

Abstract

Pengenalan wajah merupakan salah satu teknologi biometrik yang banyak diaplikasikan terutama pada sistem keamanan. Sistem absensi dengan wajah, mengenali pelaku tindak kriminal dengan CCTV adalah beberapa aplikasi dari pengenalan wajah. Efisiensi dan akurasi menjadi faktor utama pengenalan wajah banyak diaplikasikan. Pada penelitian ini, sistem identifikasi diimplementasikan dalam bentuk pengenalan wajah 3 dimensi berbasis template matching menggunakan metode Iterative Closest Point (ICP) dan klasifikasi Support Vector Machine (SVM). Iterative Closest Point (ICP) memberikan informasi dimensi dengan meminimalisasi kesalahan antara titik-titik dalam satu tampilan dan titik terdekatnya agar template wajah 3D yang dibuat sesuai dengan citra referensi. Sedangkan SVM adalah adalah metode klasifikasi dengan menentukan kelas citra berdasarkan informasi yang diperoleh dari proses ektraksi ciri. Hasil akhir dari penelitian ini adalah suatu aplikasi yang mampu melakukan identifikasi pengenalan pola wajah 3D. Berdasarkan confusion matrix, diperoleh bahwa sistem ini bekerja dengan precision 97,30%, recall 100,00%, accuracy 97,56% pada pengambilan frame citra sebanyak 48, iterasi ke 49, partisi 12, dan menggunakan SVM tipe OAA.AbstractFace recognition is a biometric technology that is widely applied especially in the security system. Attendance systems with faces, recognizing criminals with CCTV are some of the applications of face recognition. Efficiency and accuracy are the main factors that face recognition is widely applied. In this study, the identification system was implemented in the form of 3-dimensional face recognition based on template matching using the Iterative Closest Point (ICP) method and Support Vector Machine (SVM) classification. Iterative Closest Point (ICP) provides dimensional information by minimizing errors between points in one view and the closest point so that 3D face templates are made in accordance with the reference image. Whereas SVM is a classification method by determining the image class based on information obtained from the extraction of features. The final result of this study is an application that is able to identify 3D face pattern recognition. Based on the confusion matrix, found that this system works with 97.30% precision, recall 100.00%, 97.56% accuracy in image frame capture as much as 48 iterations to 49, the partition 12, and using the SVM-type OAA.

Page 1 of 2 | Total Record : 16


Filter by Year

2019 2019


Filter By Issues
All Issue Vol 12 No 5: Oktober 2025 Vol 12 No 4: Agustus 2025 Vol 12 No 3: Juni 2025 Vol 12 No 2: April 2025 Vol 12 No 1: Februari 2025 Vol 11 No 6: Desember 2024 Vol 11 No 5: Oktober 2024 Vol 11 No 4: Agustus 2024 Vol 11 No 3: Juni 2024 Vol 11 No 2: April 2024 Vol 11 No 1: Februari 2024 Vol 10 No 6: Desember 2023 Vol 10 No 5: Oktober 2023 Vol 10 No 4: Agustus 2023 Vol 10 No 3: Juni 2023 Vol 10 No 2: April 2023 Vol 10 No 1: Februari 2023 Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022 Vol 9 No 6: Desember 2022 Vol 9 No 5: Oktober 2022 Vol 9 No 4: Agustus 2022 Vol 9 No 3: Juni 2022 Vol 9 No 2: April 2022 Vol 9 No 1: Februari 2022 Vol 8 No 6: Desember 2021 Vol 8 No 5: Oktober 2021 Vol 8 No 4: Agustus 2021 Vol 8 No 3: Juni 2021 Vol 8 No 2: April 2021 Vol 8 No 1: Februari 2021 Vol 7 No 6: Desember 2020 Vol 7 No 5: Oktober 2020 Vol 7 No 4: Agustus 2020 Vol 7 No 3: Juni 2020 Vol 7 No 2: April 2020 Vol 7 No 1: Februari 2020 Vol 6 No 6: Desember 2019 Vol 6 No 5: Oktober 2019 Vol 6 No 4: Agustus 2019 Vol 6 No 3: Juni 2019 Vol 6 No 2: April 2019 Vol 6 No 1: Februari 2019 Vol 5 No 6: Desember 2018 Vol 5 No 5: Oktober 2018 Vol 5 No 4: Agustus 2018 Vol 5 No 3: Juni 2018 Vol 5 No 2: April 2018 Vol 5 No 1: Februari 2018 Vol 4 No 4: Desember 2017 Vol 4 No 3: September 2017 Vol 4 No 2: Juni 2017 Vol 4 No 1: Maret 2017 Vol 3 No 4: Desember 2016 Vol 3 No 3: September 2016 Vol 3 No 2: Juni 2016 Vol 3 No 1: Maret 2016 Vol 2, No 2 (2015) Vol 2 No 2: Oktober 2015 Vol 2 No 1: April 2015 Vol 2, No 1 (2015) Vol 1 No 2: Oktober 2014 Vol 1, No 2 (2014) Vol 1, No 1 (2014) Vol 1 No 1: April 2014 More Issue