Claim Missing Document
Check
Articles

Klasifikasi Topik Multi Label pada Hadis Shahih Bukhari Menggunakan K-Nearest Neighbor dan Latent Semantic Analysis Hidayati, Dian Chusnul; Al Faraby, Said; Adiwijaya, Adiwijaya
JURIKOM (Jurnal Riset Komputer) Vol 7, No 1 (2020): Februari 2020
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (236.258 KB) | DOI: 10.30865/jurikom.v7i1.2013

Abstract

Hadith is the second source of Islamic law after Al-Quran, making it important to study. However, there are some difficulties in learning hadith, such as to determine which hadith belongs to the topic of suggestions, prohibitions, and information. This certainly obstructs the hadith learning process, especially for Muslims. Therefore, it is necessary to classify hadiths into the topic of suggestions, prohibitions, information, and a combination of the three topics which also called as multi-label topic. The classification can be done with the K-Nearest Neighbor, it is one of the best methods in the Vector Space Model and is the simplest but quite effective method. However, the KNN has a lack in dealing with high vector dimension, resulting in the long time computing classification. For that reason, it is necessary to classify Sahih Bukhari's Hadiths into the topic of recommendations, prohibitions, and information using the Latent-Semantic Analysis - K-nearest Neighbor (LSA-KNN) method. Binary Relevance method is also employed in this research to process the multi-label data. This research shows that the performance of LSA-KNN is 90.28% with the computation time is 19 minutes 21 seconds and the performance of KNN is 90.23% with the computation time is 37 minutes 06 seconds, which means that the LSA-KNN method has a better performance than KNN
Implementasi Hubs and authorities centrality dalam Social network analysis pada Data Twitter Farudi Erwanda; Adiwijaya Adiwijaya; Gia Septiana
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian yang dilakukan dalam Social network analysis dapat berupa pola penyebaran informasi dan komunikasi serta penentuan seberapa penting suatu informasi dan menentukan pengaruh seorang user dalam suatu komunitas.Relasi following/followed, mention, retweet dan reply dalam Twitter dapat direpresentasikan kedalam suatu graf dimana setiap user menjadi node dan setiap relasi antar user menjadi edge. Untuk menentukanseorang user memiliki sifat influence dan user yang memiliki keterhubungan dengan user yang memiliki sifat influence atau tidak harus mengetahui nilai centrality-nya. Centrality merupakan ukuran dimana suatu node/user dianggap memiliki informasi yang baik.Hubs and Authorities merupakan salah satu metode perhitungancentrality yang menitik beratkan pada dua aspek penilaian yaitu hubness dan authority.Hub dapat digambarkan sebagai nilai dari suatu user yang terhubung dengan userlain yang memiliki sifat influence sedangkan authority dapat digambarkan sebagai indikator nilai suatu usermemiliki sifat influence.Dengan mempertimbangkan dua aspek ini maka tidak hanya user yang memiliki sifat influence saja yang dapat diketahui namun user yang memiliki keterhubungan dengan user yang influence juga dapat diketahui. Sehingga user-user tersebut dapat dijadikan suatu acuan jika ingin mendapatkan informasi tentang user yang memiliki pengaruh dalam komunitas tersebut.
Analisis Web Performance Dan Load Test Dengan Topologi Cloud Microsoft Azure Test Rig Pada I-Banking Bank XYZ Guntoro Guntoro; Dana Sulistiyo Kusumo; Adiwijaya Adiwijaya
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dewasa ini peran Internet Banking memegang peranan penting dalam suatu perbankan. Bank XYZ adalah salah satu Bank yang sedang berkembang proses bisnisnya, begitu juga dengan segi teknologi yang digunakannya. Dalam upaya pencapaian tujuan Bank XYZ menjadi lebih baik, diperlukannya sistem I-banking untuk melayani semua kebutuhan dari nasabah. Sistem I-banking yang powerfull menjadi salah satu kunci untuk mendapat kepercayaan yang tinggi dari nasabah. Untuk mengetahui kapasitas maksimum operasi Ibanking Bank XYZ serta adanya kemacetan (bottlenecks) yang menyebabkan degradasi, sangatlah diperlukan untuk melakukan pengujian beban pada sistem I-banking. Maka dari itu diperlukannya pembangunan Test Rig dalam Cloud Microsoft Azure untuk melakukan Web Performance dan Load Test pada I-banking Bank XYZ, dengan skenario dan target user sesuai yang dibutuhkan. Sehingga dapat dengan mudah untuk mengidentifikasi faktor penyebab performansi dan skalabilitas bottleneks dari web I-banking tersebut. Dewasa ini peran Internet Banking memegang peranan penting dalam suatu perbankan. Bank XYZ adalah salah satu Bank yang sedang berkembang proses bisnisnya, begitu juga dengan segi teknologi yang digunakannya. Dalam upaya pencapaian tujuan Bank XYZ menjadi lebih baik, diperlukannya sistem I-banking untuk melayani semua kebutuhan dari nasabah. Sistem I-banking yang powerfull menjadi salah satu kunci untuk mendapat kepercayaan yang tinggi dari nasabah. Untuk mengetahui kapasitas maksimum operasi Ibanking Bank XYZ serta adanya kemacetan (bottlenecks) yang menyebabkan degradasi, sangatlah diperlukan untuk melakukan pengujian beban pada sistem I-banking. Maka dari itu diperlukannya pembangunan Test Rig dalam Cloud Microsoft Azure untuk melakukan Web Performance dan Load Test pada I-banking Bank XYZ, dengan skenario dan target user sesuai yang dibutuhkan. Sehingga dapat dengan mudah untuk mengidentifikasi faktor penyebab performansi dan skalabilitas bottleneks dari web I-banking tersebut.
Prediksi Curah Hujan Menggunakan Evolving Fuzzy Bernadus Seno Aji; Fhira Nhita; Adiwijaya Adiwijaya
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Meteorologi atau ilmu yang mempelajari tentang cuaca dan faktor-faktor yang mempengaruhinya dan salah satu faktor yang dipelajari adalah curah hujan.Pada kehidupan sehari-hari, seringkali kita menemuai prediksi curah hujan diberbagai media massa. Kebutuhan akan keadaan cuaca esok hari sangat dibutuhkan untuk menyusun berbagai rencana. Untuk masa lampau, perkiraan curah hujan sangat bergantung dengan bulannya, ada musim kemarau dan musim penghujan. Namun saat ini, curah hujan semakin sulit untuk diprediksi sehingga diperlukan model atau sistem yang dapat memprediksi curah hujan dengan akurat. Pada penelitian Penelitian ini dijelaskan tentang prediksi curah hujan menggunakan Evolving Fuzzy. Algoritma Genetika akan digunakan untuk mengoptimasi fungsi keanggotaan dan rule Fuzzy. Fuzzy yang telah dioptimasi digunakan untuk memprediksi curah hujan esok hari. Parameter input yang akan digunakan merupakan data parameter cuaca. Berdasarkan hasil pelatihan Fuzzy menggunakan Algoritma Genetika didapat parameter Fuzzy yang optimal dihasilkan dari Ukuran populasi 50, probabilitas crossover 0.7, probabilitas mutasi 0.1 serta jumlah individu yang dievaluasi sebanyak 10000 dengan akurasi pelatihan 66.09% dan akurasi pengujian 63.13%.
Analisis Support Vector Machines Pada Deteksi Misuse Untuk Intrusion Detection System Faris Alfa Mauludy; Adiwijaya Adiwijaya; Gia Septiana
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Intrusion Detection System digunakan untuk melindungi sistem, menganalisa serta memprediksi kebiasaan aktivitas komputer. Aktivitas tersebut terbagi menjadi normal dan ancaman. Cyber Threats sudah tidak asing lagi diera globalisasi seperti ini. Kebutuhan akan security system pun semakin besar, oleh karena itu dibuatlah solusi intrusion detection system. Dalam mendeteksi intrusi juga dikenal ada dua pendekatan yaitu anomaly detection dan misuse detection. Pada penelitian kali ini akan dibahas pendekatan dengan misuse detection, dimana pendekatan dengan cara mengenali pola terlebih dahulu, kemudian baru melakukan klasifikasi. Misuse detection hanya mengenali pola yang telah dipelajari. Untuk melakukan klasifikasi digunakan metode Support vector machines (SVM). Metode ini efektif untuk mengurangi ruang data, karena SVM tidak tergantung pada besarnya ruang. Hasil dari penelitian adalah analisis performansi berdasarkan parameter yang diberikan.
Deteksi Anomaly Pada Intrusion Detection System (Ids) Dengan Backpropagation Termodifikasi Muhammad Shiddiq Azis; Adiwijaya Adiwijaya; Bayu Munajat
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan merupakan salah satu aspek penting dari suatu sistem , semenjak perkembangan teknologi komputer baru lahir celah – celah keamanan sudah dimanfaatkan oleh orang yang tidak bertanggung jawab dan menyebabkan kerugian yang cukup besar.Intrusion Detection System (IDS) merupakan suatu sistem untuk mendeteksi serangan dalam suatu sistem atau jaringan.Pada penelitian  ini akan dibahas supervisedanomaly detection pada Intrusion Detection System (IDS)dengan menggunakan metode jaringan saraf tiruan Backpropagation Termodifikasi untuk mendeteksi data normal dan anomaly.dataset KDD99 intrusion detection digunakan untuk menguji keampuhan dan performansi dari Backpropagation Termodifikasi.Masalah utama dalam backpropagation ialah membutuhkan waktu yang cukup lama untuk mencapai konvergensi.Oleh karena itu diusulkan Backpropagation termodifikasi menggunakan algoritma conjugate gradient fletcher reeves  agar hasil deteksi anomali lebih cepat dan iterasi/epoch lebih sedikit dan akurasi yang dihasilkan lebih baik.
Analisis Dan Implementasi Optical Character Recognition Menggunakan Modified Direction Feature Dan Least Squares Support Vector Machine Gilang Rachman Perdana; Deni Saepudin; Adiwijaya Adiwijaya
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pattern recognition merupakan salah satu teknologi yang hingga saat ini terus mengalami perkembangan. Manfaatnya yang sangat besar bagi kehidupan manusia mendorong peneliti terus mengembangkan kinerja dan akurasi sistem dengan mencoba dan mengimplementasikan banyak pilihan metode algoritma. Salah satu teknik pengenalan pola yang banyak dikenali orang adalah Optical Character Recognition (OCR).OCR merupakan sistem pengenalan pola karakter dengan input-an berupa citra baik secara off-line (hasil scan atau foto) maupun secara on-line (hasil guratan secara real-time). Pada dasarnya OCR terdiri dari tiga proses utama yaitu preproses, ekstraksi fitur/ciri, dan klasifikasi.  Dalam penelitian ini, pada tahap preproses akan dilakukan pengolahan citra digital agar citra masukan lebih efisien untuk diolah pada tahap selanjutnya. Sedangkan untuk tahap ekstraksi ciri akan digunakan metode Modified Direction Feature (MDF) dan metode Least Squares Support Vector Machine (LS-SVM) sebagai pengklasifikasi. MDF merupakan kombinasi dari metode Direction Feature (DF) dan Transition Feature (TF) yaitu dengan mengambil dan menghitung nilai ciri berdasarkan stroke karakter dari berbagai arah sehingga ciri karakter bersifat unik dan menjadi salah satu metode yang memiliki kinerja baik dalam proses ekstraksi ciri. Setelah ciri karakter didapat, maka akan diklasifikasikan oleh metode LS-SVM yang merupakan variant dari SVM standar. Jika SVM dikarakteristik oleh permasalahan konveks quadratic programming dengan pembatas berupa pertidaksamaan, maka LS-SVM sebaliknya, dikarakteristik dengan menggunakan pembatas yang hanya berupa persamaan. Sehingga solusi dari LS-SVM ini dihasilkan dengan menyelesaikan persamaan tersebut. Penelititan ini menghasilkan akurasi 84,61% untuk data uppercase, 90,48% untuk data lowercase, 86,36% untuk data digit, dan 68,37% untuk data total (gabungan data uppercase, lowercase, dan digit).
Klasterisasi Data Microarray Menggunakan Metode Clique Partitioning Lisa Marianah; Fhira Nhita; Adiwijaya Adiwijya
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Microarray merupakan salah satu teknologi bioinformatika yang dapat mengetahui profil ekspresi gen secara paralel dalam jumlah dimensi yang besar. Microarray digunakan untuk membantu peneliti dalam melakukan diagnosis terhadap penyakit. Pada analisis penelitian, data Microarray yang memiliki jumlah dimensi yang besar akan sangat sulit untuk diteliti. Oleh karena itu dibutuhkan klasterisasi untuk memperoleh klaster sehingga dihasilkan informasi dari data tersebut. Metode yang digunakan adalah clique partition yang didasari oleh prosedur branch and bound dan DFS untuk menelusuri setiap titik dalam graf.Proses menemukan klaster diawali dengan mentransformasikan data Microarray ke dalam graf yang dibentuk menjadi matriks adjacency. Dalam penelitian Penelitian ini, penentuan korelasi ditentukan berdasarkan nilai threshold. Mencari klaster menggunakan clique partition berarti mencari maximal clique. Hasil yang diperoleh menunjukkan perubahan threshold mempengaruhi jumlah klaster yang diperoleh. Analisis hasil klaster untuk data Microarray yang digunakan menunjukkan bahwa pemilihan threshold yang lebih kecil memberikan nilai error SSE yang lebih kecil.
Algoritma Fast Wavelet Transform (FWT) dan Absolute Moment Block Truncation Coding (AMBTC) pada Sistem Watermarking untuk Deteksi dan Recovery Citra Medis Termodifikasi Dany Dwi Prayoga; Adiwijaya Adiwijaya; Danang Triantoro
Indonesia Symposium on Computing Indonesia Symposium on Computing 2015
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seiring perkembangan teknologi dan informasi data digital sudah sangat umum digunakan, khususnya data digital berupa citra. Dibalik manfaat dari penyimpanan data dalam bentuk digital juga terdapat sisi negatifnya yaitu, mudahnya dilakukan modifikasi terhadap data digital tersebut. Terutama citra medis digital sangat diperlukan keaslian datanya karena mengandung informasi penting dari seorang pasien. Sehingga perlu dibuat sebuah sistem untuk menjamin keaslian dari suatu citra medis digital. Teknik watermarking dapat digunakan sebagai solusi dari permasalahan tersebut. Penyisipan ciri khusus atau biasa disebut watermark kedalam suatu citra yang dilindungi dapat menjamin keaslian data. Dalam penelitian ini akan diimplementasikan teknik watermarking menggunakan algoritma Fast Wavelet Transform (FWT) dan Absolute Moment Block Truncation Coding (AMBTC). AMBTC sendiri merupakan pengembangan dari metode Block Truncation Coding (BTC) yang digunakan untuk melakukan ekstraksi ciri. Berdasarkan analisis hasil pengujian, sistem watermarking yang telah dibangun dapat menghasilkan kualitas citra ber-watermark yang baik yaitu rata-rata PSNR sebesar 60,77 dB. Lokasi terbaik penyisipan 3 bit watermark dalam subband HL (High Low) dan LH (Low High) hasil transformasi FWT pada bit ke 16, 17, dan 18. Sistem juga dapat melakukan deteksi dari 2 tipe serangan yang dilakukan noise dan sharpening serta dapat melakukan perbaikan pada citra ber-watermark yang mengalami modifikasi.  
Learning Struktur Bayesian Networks menggunakan Novel Modified Binary Differential Evolution pada Klasifikasi Data Azmi Hafizha Rahman Zainal Arifin; Muhammad Syahrul Mubarok; Adiwijaya Adiwijaya
Indonesia Symposium on Computing Indonesia Symposium on Computing (IndoSC) 2016
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Bayesian Networks merupakan salah satu metode pemodelan probabilitas pada Probabilistic Graphical Models. Bayesian Networks terdiri dari nodes yang merepresentasikan variabel pada masalah yang dikaji dan edges yang merepresentasikan relasi dependensi antar node. Pada masalah yang sederhana, struktur Bayesian Networks biasanya ditentukan oleh ahli di bidang masalah tersebut atau berasal dari intuisi alami manusia. Perancangan struktur Bayesian Networks secara manual ini akan sulit dilakukan apabila kasus yang dikaji merupakan kasus yang kompleks yang memiliki sangat banyak node dan sangat banyak kemungkinan edges yang menghubungkannya. Pada penilitian ini, dilakukan pengujian dan analisa terhadap proses pencarian struktur Bayesian Networks menggunakan algoritma Novel Modified Binary Differential Evolution. Novel Modified Binary Differential Evolution merupakan algoritma optimasi permasalahan diskrit dengan representasi solusi berbentuk biner yang merupakan pengembangan dari algoritma Differential Evolution. Hasil pengujian terhadap data Alarm, Asia, Carpo, Insurance, dan Water masing-masing diperoleh skor BDeu sebesar -1973.77, -243.68, -2450.54, -2024.17, dan -1621.90.
Co-Authors Ade Iriani Sapitri Adhitia Wiraguna Al Faraby, Said Amardita, Rizki Syafaat Andrian Fakhri Andriyan B Suksmono Anggitha Yohana Clara Annisa Aditsania Annisa Aditsania, Annisa Astrima Manik Azmi Hafizha Rahman Zainal Arifin Bambang Riyanto T. Bayu Munajat Bayu Munajat Bernadus Seno Aji Bernadus Seno Aji D. R. Suryandari Dana Sulistiyo Kusumo Dana Sulistiyo Kusumo Danang Triantoro Murdiansyah Danang Triantoro Murdiansyah, Danang Triantoro Dany Dwi Prayoga Deni Saepudin Deni Saepudin Dewangga, Dhiya Ulhaq Dody Qori Utama Dwi Yanita Apriliyana Elza Oktaviana F. A. Yulianto Faris Alfa Mauludy Faris Alfa Mauludy Farudi Erwanda Farudi Erwanda Fhira Nhita Fhira Nhita Fikri Rozan Imadudin Ghozy Ghulamul Afif Gia Septiana Gia Septiana Gilang Rachman Perdana Gilang Rachman Perdana Guntoro Guntoro Guntoro Guntoro Hafidudin Hafidudin Hidayati, Dian Chusnul I Kadek Haddy W. Iyon Priyono Kemas Muslim Lhaksmana, Kemas Muslim Lisa Marianah Lisa Marianah Mahendra Dwifebri Purbolaksono Melanida Tagari Muhammad Shiddiq Azis Muhammad Shiddiq Azis Muhammad Syahrul Mubarok Muhammad Yuslan Abu Bakar Naufal, Shidqi Aqil Nida Mujahidah Azzahra Novelty Octaviani Faomasi Daeli Novia Russelia Wassi Nuklianggraita, Tita Nurul Putri, Dinda Rahma Putrisanni, Timami Hertza Raihana Salsabila Darma Wijaya Riko Bintang Purnomoputra Riska Chairunisa Roberd Saragih Rosyadi, Ramadhana Said Al Faraby Said Al-Faraby Tati LR Mengko Triyani, Monica Try Moloharto Untari Novia Wisesty Untari Novia Wisesty Utama, Dody Qori Widi Astuti Widi Astuti Widi Astuti Yuliant Sibaroni, Yuliant