Articles
Analisis Dan Implementasi Hand Tracking Menggunakan Kalman Filter Pada Augmented Reality Studi Kasus : Simulasi Alat Musik Tradisional Calung
Asep Suherman;
Fitriyani Fitriyani
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Calung merupakan alat musik tradisional yang berasal dari Jawa Barat dan menjadi ciri khas budaya sunda. Untuk mempermudah dan menarik minat seseorang yang ingin bermain alat musik tradisional calung, maka dibuatlah objek 3D virtual berupa alat musik tradisional calung yang bisa dimainkan seperti alat musik tradisional calung aslinya dengan menggunakan Augmented Reality (AR). Dari penelitian yang sudah banyak dilakukan sebelumnya, AR hanya diimplementasikan untuk merotasi dan memindahkan atau menggerakkan objek dengan tangan yang sudah ditelusuri. Dalam Penelitian ini akan dikembangkan sebuah sistem yang akan menangkap pergerakan tangan dengan menggunakan algoritma Kalman Filter dan kemudian menjadikannya sebagai marker dalam AR. Algoritma Kalman Filter merupakan algoritma rekursif yang membutuhkan state sebelumnya dan pengukuran sekarang untuk mengestimasi state sekarang. Sedangkan untuk rendering objek calung dalam AR akan digunakan OpenGL sebagai library dasar. Kemudian akan dilakukan interaksi antara tangan dan objek virtual secara real time. Hasil pengujian menunjukkan bahwa pencahayaan dan kondisi ruangan tidak berpengaruh terhadap waktu processing dan performansi Kalman Filter, mampu mengatasi masalah interferensi warna dan tabrakan antar objek lain, dan error yang dihasilkan ketika user memukul calung, suaranya tidak keluar sebanyak 32 kali. Sehingga error yang dihasilkan dari uji coba aplikasi ini oleh 20 user sebesar 4,57%.
The Optimal High Performance Computing Infrastructure for Solving High Complexity Problem
Yuliant Sibaroni;
Fitriyani Fitriyani;
Fhira Nhita
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 14, No 4: December 2016
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12928/telkomnika.v14i4.3586
The high complexity of the problems today requires increasingly powerful hardware performance. Corresponding economic laws, the more reliable the performance of the hardware, it will be comparable to the higher price. Associated with the high-performance computing (HPC) infrastructures, there are three hardware architecture that can be used, i.e. Computer Cluster, Graphical Processing Unit (GPU), and Super Computer. The goal of this research is to determine the most optimal of HPC infrastructure to solve high complexity problem. For this reason, we chose Travelling Salesman Problem (TSP) as a case study and Genetic Algorithm as a method to solve TSP. Travelling Salesman Problem is belong often the case in real life and has a high computational complexity. While the Genetic Algorithm (GA) is belong a reliable algorithm to solve complex cases, but has the disadvantage that the time complexity level is very high. In some research related to HPC infrastructure comparison, the performance of multi-core CPU single node for data computation has not been done. Whereas the current development trend leads to the development of PCs with higher specifications like this. Based on the experiments results, we conclude that the use of GA is very effective to solve TSP. the use of multi-core single-node in parallel for solving high complexity problems as far as this is still better than the two other infrastructure but slightly below compare to multi-core single-node serially, while GPU deliver the worst performance compared to others infrastructure. The utilization of a super computer PC for data computation is still quite promising considering the ease of implementation, while the GPU utilization for the purposes of data computing is profitable if we only utilize GPU to support CPU for data computing.
Sliced Coordinate List Implementation Analysis on Sparse Matrix-Vector Multiplication Using Compute Unified Device Architecture
fitriyani fitriyani
International Journal on Information and Communication Technology (IJoICT) Vol. 2 No. 1 (2016): June 2016
Publisher : School of Computing, Telkom University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.21108/IJOICT.2016.21.71
Matrices are one of the most used data representation form from real-world problems. Lot of matrix was formed very big but sparse, hence information inside the matrix is relatively small compared to its size. This caused into heavy computational resources needed to process those matrices within short time. One of the solutions to do an efficient process to the sparse matrix is to form it into a specialized form of sparse matrix, such as Sliced Coordinate List (SCOO). SCOO format for sparse matrix has been developed and combined within an implementation using Compute Unified Device Architecture (CUDA). In this research, performance of SCOO implementation using GPU – CUDA will be compared to the other sparse matrix format named Coordinate List (COO) based on its memory usage and execution time. Results obtained from this research show that although SCOO implementation for sparse matrix use memory 1.000529 larger than COO format, its serial performance is 3.18 faster than serial COO, besides that, if SCOO implementation is conducted parallel using GPU – CUDA then its performance can be achieved around 123.8 faster than parallel COO or 77 times faster than parallel COO using one of the available library for CUDA, named CUSP.
KRIPTOGRAFI RSA PADA APLIKASI FILE TRANSFER CLIENT- SERVER BASED
Muhammad Arief;
Fitriyani Fitriyani;
Nurul Ikhsan
Jurnal Ilmiah Teknologi Infomasi Terapan Vol. 1 No. 3 (2015)
Publisher : Universitas Widyatama
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (526.723 KB)
|
DOI: 10.33197/jitter.vol1.iss3.2015.64
[INA]Perkembangan teknologi membuat kemudahan dalam berkomunikasi. Kemudahan ini juga membuat mudahnya tersebar data-data privat seseorang. Dibutuhkan suatu pengamanan data. Algoritma RSA merupakan algoritma kriptografi yang memiliki tingkat keamanan tinggi. Kunci RSA dengan panjang 1024 bit dapat memakan waktu ratusan tahun untuk dibobol jika menggunakan metode brute force.Dalam penelitian ini, enkripsi RSA pada file akan diimplementasikan dalam sebuah aplikasi FTP client. Saat proses upload, file akan dienkripsi sehingga file tersebut tidak bisa dibaca sembarang orang. Hanya yang memiliki kunci yang dapat membacanya. Dengan ini dihasilkan mekanisme berbagi file yang lebih aman walaupun menggunakan sebuah jaringan publik.Dari beberapa percobaan, dihasilkan bahwa algoritma RSA dapat digunakan untuk enkripsi dan dekripsi sebuah file untuk meningkatkan keamanan pada suatu jaringan publik. Namun dikarenakan penggunaan JVM yang terbatas, ukuran file yang dapat dienkripsi juga terbatas [EN]Developments in technology make it easy to communicate. This easiness also makes it easy to spread someone’s private data. It required a data security. The RSA algorithm is a cryptographic algorithm that has a high security level. RSA key with a length of 1024 bits can take hundreds of years to be cracked if using a brute force method.In this research, RSA encryption algorithm of files will be implemented on a FTP client application. When the upload process, the file will be encrypted so that the file cannot be read by anyone. Only those who have a key that can read them. With the implementation of this application resulted a secure file sharing mechanism despite using a public network.From some experiments, resulted that the RSA algorithm can be used to encrypt and decrypt a file to improve the security on a public network. However, due to the limited use of the JVM, the size of files that can be encrypted is also limited.
Analisis Seleksi Mahasiswa Baru Jalur Non-tulis Menggunakan Algoritma Ant-miner
M. Abdul Jabbar;
Indwiarti Indwiarti;
Fitriyani Fitriyani
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Seleksi mahasiswa baru jalur non-tulis adalah salah satu dari jalur masuk Universitas dengan jumlah pendaftar yang tinggi. Tugas akhir ini membahas bagaimana cara melakukan seleksi mahasiswa baru jalur non-tulis dengan menggunakan rules yang didapat dari metode klasifikasi. Diharapkan rules hasil klasifikasi dapat digunakan untuk membantu mengevaluasi penerimaan mahasiswa baru dari jalur non-tulis. Klasifikasi terhadap data seleksi mahasiswa baru jalur non-tulis dapat dilakukan dengan algoritma ant-miner. Ant-miner (ant-colony based data miner) adalah algoritma yang digunakan untuk mengekstrak rules klasifikasi dari data dan telah memberikan hasil yang cukup memuaskan dalam beberapa jenis data kompleks yang telah diujikan. Tugas akhir ini juga bertujuan untuk menghasilkan analisis dari penggunaan algoritma ant-miner terhadap data seleksi mahasiswa baru jalur non-tulis. Hasil penelitian tugas akhir ini menunjukkan bahwa algoritma ant-miner menghasilkan akurasi training dan testing yang cukup baik, tidak overfitting, dan menghasilkan rules dengan akurasi, recall dan presisi yang baik sehingga dapat digunakan untuk mengevaluasi penerimaan mahasiswa baru jalur non-tulis. Kata kunci : Klasfikasi, Seleksi Mahasiswa Baru, Ant-colony optimization, Ant-miner
Kriptografi Rsa Pada Aplikasi File Transfer Client-Server Based
Muhammad Arief;
Fitriyani Fitriyani;
Nurul Ikhsan
eProceedings of Engineering Vol 2, No 1 (2015): April, 2015
Publisher : eProceedings of Engineering
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Perkembangan teknologi membuat kemudahan dalam berkomunikasi. Kemudahan ini juga membuat mudahnya tersebar data-data privat seseorang. Dibutuhkan suatu pengamanan data. Algoritma RSA merupakan algoritma kriptografi yang memiliki tingkat keamanan tinggi. Kunci RSA dengan panjang 1024 bit dapat memakan waktu ratusan tahun untuk dibobol jika menggunakan metode brute force. Dalam penelitian ini, enkripsi RSA pada file akan diimplementasikan dalam sebuah aplikasi FTP client. Saat proses upload, file akan dienkripsi sehingga file tersebut tidak bisa dibaca sembarang orang. Hanya yang memiliki kunci yang dapat membacanya. Dengan ini dihasilkan mekanisme berbagi file yang lebih aman walaupun menggunakan sebuah jaringan publik. Dari beberapa percobaan, dihasilkan bahwa algoritma RSA dapat digunakan untuk enkripsi dan dekripsi sebuah file untuk meningkatkan keamanan pada suatu jaringan publik. Namun dikarenakan penggunaan JVM yang terbatas, ukuran file yang dapat dienkripsi juga terbatas. Kata Kunci : Kriptografi, RSA, FTP
Kriptanalisis Dengan Metode Brute Force Pada Graphics Processing Unit
Rafiqa Humaira;
Fitriyani Fitriyani;
Nurul Ikhsan
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Kriptografi adalah seni dan ilmu untuk menjaga kemananan pesan. Selain kriptografi berkembang pula kriptanalisis, kriptanalisis adalah ilmu atau seni untuk memecahkan plaintext kriptografi. Metode yang paling sederhana dan mudah dalam melakukan kriptanalisis adalah Brute Force attack. Brute Force adalah metode yang mencoba semua kemungkinan yang ada untuk memecahkan plaintext. Pengujian dalam penelitan ini menggunakan kriptografi RC4. Panjang plaintext dan panjang key yang digunakan 1 s/d 6 karakter. Hasil penelitian menunjukkan bahwa semakin panjang plaintext semakin lama waktu yang diperlukan untuk menemukan plaintext sedangkan panjang key tidak berpengaruh terlalu besar dalam memecahkan plaintext. GPU lebih unggul dari CPU saat panjang plaintext lebih dari 3 karakter, dengan persentase 23.11% pada saat 6 karakter panjang plaintext. Kata kunci : Brute force, CPU, GPU, RC4
Simulasi Jarak Aman Berkendara Berbasis Molecular Dynamic
Fikri Auzi Al Haq;
Nurul Ikhsan;
Fitriyani Fitriyani
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Simulasi jarak aman berkendara dapat direpresentasikan dengan banyak metode. Proses simulasi yang sering digunakan dalam simulasi jarak aman adalah pendekatan linear yang efektif untuk menggambarkan masalah jarak dan waktu. model linear sering digunakan dalam kasus jarak aman antar kendaraan yang masih bisa diamati satuannya. Karena dapat menggambarkan hubungan antar kendaraan dalam dunia nyata. Pendekatan jarak aman berkendara juga dapat digambarkan menggunakan molecular dynamic serta menggambarkan keadaan antar kendaraan dengan menggunakan persamaan persamaan Newtonian II. Hal ini didasari karena pendekatan simulasi menggunakan molecular dynamic dapat menggambarkan simulasi model linear dengan mengimplementasikan kondisi-kondisi berdasarkan sifat dasar dari sebuah molekul. Hubungan antar kendaraan beserta jarak amannya diibaratkan dua molekul yang saling berinterkasi. Kedua pendekatan tersebut dapat diimplementasikan untuk menyimulasikan jarak aman antar kendaraan dengan jumlah yang terbatas. Pada tugas akhir ini hasil yang didapat dari simulasi jarak aman berbasis molecular dynamic ini berupa jarak antar kendaraan baik terhadap waktu ataupun kecepatan. Hasil simulasi diuji terhadap data hasil observasi dari kasus nyata dengan hasil akurasi terbaik 35,98%. Kata kunci : Simulasi, Model, Molecular dynamic,jarak aman,waktu,linear.
Komputasi Paralel Untuk Solusi Numerik Persamaan Panas 2-D
Okky Steviano Sudaro;
Fitriyani Fitriyani
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Mulai dari proses sederhana seperti merebus air sampai dengan proses manufaktur berbagai produk seperti makanan sampai dengan produksi senjata. Panas merupakan salah satu wujud energi yang berperan besar dalam kehidupan manusia. Seiring berjalannya perkembangan ilmu pengetahuan, sifat dari panas sudah dirumuskan ke dalam sebuah persamaan yang disebut sebagai persamaan panas. Persamaan panas tersebut pada dasarnya dapat dikatakan bekerja secara sekuensial atau serial, dengan melibatkan beberapa framework komputasi parallel, yang nantinya akan dianalisis perbandingan performansi dari waktu komputasi baik secara serial maupun parallel. Sebagian percobaan dilakukan di dua mesin yang berbeda, yaitu Brokoli cluster milik program studi Ilmu Komputasi Universitas Telkom dan Notebook ASUS N43SL. Diperoleh hasil dengan signifikansi maksimal dari masing-masing mesin sebesar 3,6358 dan 1,091. Kata kunci : Persamaan Panas, Komputasi Parallel, Komputasi Kinerja Tinggi, OMP, PThread
Deteksi Penyusupan Pada Jaringan Komputer Menggunana IDS Snort
Walid Fathoni;
Fitriyani Fitriyani;
Galih Nugraha Nurkahfi
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Masalah keamanan jaringan semakin menjadi perhatian dikarenakan semakin banyaknya alat yang bermunculan dan tehnik yang digunakan oleh seseorang secara ilegal untuk masuk kedalam sistem atau membuat lumpuh sistem yang ada secara ilegal. Selain itu adanya celah dan tidak ada sistem keamanan yang melindungi sistem menjadikan sistem rentan terhadap serangan. Tugas akhir ini disusun untuk melakukan penelitian terhadap beberapa jenis serangan yang ada dan sering terjadi, sehingga dapat membantu menangkal serangan yang dilakukan hacker terhadap sistem. Penulis menggunakan software SNORT dalam penelitiannya dan berdasarkan rule berbasis signature base. Pada penelitian ini penulis berhasil mendeteksi semua serangan yang diujicobakan dan menghasilkan nilai 1 yang berarti pendeteksian berjalan dengan baik. Kata kunci : Keamanan jaringan, kerentanan, sistem deteksi penyusupan, SNORT, IDS