Claim Missing Document
Check
Articles

Found 27 Documents
Search

Analisis Dan Implementasi Hand Tracking Menggunakan Kalman Filter Pada Augmented Reality Studi Kasus : Simulasi Alat Musik Tradisional Calung Asep Suherman; Fitriyani Fitriyani
Indonesia Symposium on Computing Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI)
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Calung merupakan alat musik tradisional yang berasal dari Jawa Barat dan menjadi ciri khas budaya sunda. Untuk mempermudah dan menarik minat seseorang yang ingin bermain alat musik tradisional calung, maka dibuatlah objek 3D virtual berupa alat musik tradisional calung yang bisa dimainkan seperti alat musik tradisional calung aslinya dengan menggunakan Augmented Reality (AR). Dari penelitian yang sudah banyak dilakukan sebelumnya, AR hanya diimplementasikan untuk merotasi dan memindahkan atau menggerakkan objek dengan tangan yang sudah ditelusuri. Dalam Penelitian ini akan dikembangkan sebuah sistem yang akan menangkap pergerakan tangan dengan menggunakan algoritma Kalman Filter dan kemudian menjadikannya sebagai marker dalam AR. Algoritma Kalman Filter merupakan algoritma rekursif yang membutuhkan state sebelumnya dan pengukuran sekarang untuk mengestimasi state sekarang. Sedangkan untuk rendering objek calung dalam AR akan digunakan OpenGL sebagai library dasar. Kemudian akan dilakukan interaksi antara tangan dan objek virtual secara real time. Hasil pengujian menunjukkan bahwa pencahayaan dan kondisi ruangan tidak berpengaruh terhadap waktu processing dan performansi Kalman Filter, mampu mengatasi masalah interferensi warna dan tabrakan antar objek lain, dan error yang dihasilkan ketika user memukul calung, suaranya tidak keluar sebanyak 32 kali. Sehingga error yang dihasilkan dari uji coba aplikasi ini oleh 20 user sebesar 4,57%.
The Optimal High Performance Computing Infrastructure for Solving High Complexity Problem Yuliant Sibaroni; Fitriyani Fitriyani; Fhira Nhita
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 14, No 4: December 2016
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v14i4.3586

Abstract

The high complexity of the problems today requires increasingly powerful hardware performance. Corresponding economic laws, the more reliable the performance of the hardware, it will be comparable to the higher price. Associated with the high-performance computing (HPC) infrastructures, there are three hardware architecture that can be used, i.e. Computer Cluster, Graphical Processing Unit (GPU), and Super Computer. The goal of this research is to determine the most optimal of HPC infrastructure to solve high complexity problem. For this reason, we chose Travelling Salesman Problem (TSP) as a case study and Genetic Algorithm as a method to solve TSP. Travelling Salesman Problem is belong often the case in real life and has a high computational complexity. While the Genetic Algorithm (GA) is belong a reliable algorithm to solve complex cases, but has the disadvantage that the time complexity level is very high. In some research related to HPC infrastructure comparison, the performance of multi-core CPU single node for data computation has not been done. Whereas the current development trend leads to the development of PCs with higher specifications like this. Based on the experiments results, we conclude that the use of GA is very effective to solve TSP. the use of multi-core single-node in parallel for solving high complexity problems as far as this is still better than the two other infrastructure but slightly below compare to multi-core single-node serially, while GPU deliver the worst performance compared to others infrastructure. The utilization of a super computer PC for data computation is still quite promising considering the ease of implementation, while the GPU utilization for the purposes of data computing is profitable if we only utilize GPU to support CPU for data computing.
Sliced Coordinate List Implementation Analysis on Sparse Matrix-Vector Multiplication Using Compute Unified Device Architecture fitriyani fitriyani
International Journal on Information and Communication Technology (IJoICT) Vol. 2 No. 1 (2016): June 2016
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21108/IJOICT.2016.21.71

Abstract

Matrices are one of the most used data representation form from real-world problems. Lot of matrix was formed very big but sparse, hence information inside the matrix is relatively small compared to its size. This caused into heavy computational resources needed to process those matrices within short time. One of the solutions to do an efficient process to the sparse matrix is to form it into a specialized form of sparse matrix, such as Sliced Coordinate List (SCOO). SCOO format for sparse matrix has been developed and combined within an implementation using Compute Unified Device Architecture (CUDA). In this research, performance of SCOO implementation using GPU – CUDA will be compared to the other sparse matrix format named Coordinate List (COO) based on its memory usage and execution time. Results obtained from this research show that although SCOO implementation for sparse matrix use memory 1.000529 larger than COO format, its serial performance is 3.18 faster than serial COO, besides that, if SCOO implementation is conducted parallel using GPU – CUDA then its performance can be achieved around 123.8 faster than parallel COO or 77 times faster than parallel COO using one of the available library for CUDA, named CUSP.
KRIPTOGRAFI RSA PADA APLIKASI FILE TRANSFER CLIENT- SERVER BASED Muhammad Arief; Fitriyani Fitriyani; Nurul Ikhsan
Jurnal Ilmiah Teknologi Infomasi Terapan Vol. 1 No. 3 (2015)
Publisher : Universitas Widyatama

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (526.723 KB) | DOI: 10.33197/jitter.vol1.iss3.2015.64

Abstract

[INA]Perkembangan  teknologi  membuat  kemudahan dalam berkomunikasi. Kemudahan ini juga membuat mudahnya  tersebar  data-data  privat seseorang. Dibutuhkan suatu pengamanan data. Algoritma RSA merupakan  algoritma  kriptografi  yang  memiliki tingkat keamanan tinggi. Kunci RSA dengan panjang 1024  bit  dapat memakan  waktu ratusan tahun  untuk dibobol jika menggunakan metode brute force.Dalam  penelitian  ini,  enkripsi  RSA  pada  file akan  diimplementasikan  dalam  sebuah  aplikasi  FTP client.  Saat  proses  upload,  file  akan  dienkripsi sehingga  file  tersebut  tidak  bisa  dibaca  sembarang orang.  Hanya  yang  memiliki  kunci  yang  dapat membacanya.  Dengan  ini  dihasilkan  mekanisme berbagi file  yang lebih aman walaupun menggunakan sebuah jaringan publik.Dari  beberapa  percobaan,  dihasilkan  bahwa algoritma  RSA  dapat  digunakan  untuk  enkripsi  dan dekripsi  sebuah  file  untuk  meningkatkan  keamanan pada  suatu  jaringan  publik.  Namun  dikarenakan penggunaan  JVM  yang  terbatas,  ukuran  file  yang dapat dienkripsi juga terbatas [EN]Developments  in  technology  make  it  easy  to communicate.  This  easiness  also  makes  it  easy  to spread  someone’s  private  data.  It  required  a  data  security.  The  RSA  algorithm  is  a  cryptographic algorithm that has a high security level. RSA key with a length of 1024 bits can take hundreds of years to be cracked if using a brute force method.In  this  research,  RSA  encryption  algorithm  of files will be implemented on a FTP client application. When  the  upload  process,  the  file  will  be  encrypted so that the file cannot be read by anyone. Only those who  have  a  key  that  can  read  them.  With  the implementation  of  this  application  resulted a  secure file  sharing  mechanism  despite  using  a  public network.From  some  experiments,  resulted  that  the  RSA  algorithm can be used to encrypt and decrypt a file to improve  the  security  on  a  public  network.  However, due to the limited use of the JVM, the size of files that can be encrypted is also limited.
Analisis Seleksi Mahasiswa Baru Jalur Non-tulis Menggunakan Algoritma Ant-miner M. Abdul Jabbar; Indwiarti Indwiarti; Fitriyani Fitriyani
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seleksi mahasiswa baru jalur non-tulis adalah salah satu dari jalur masuk Universitas dengan jumlah pendaftar yang tinggi. Tugas akhir ini membahas bagaimana cara melakukan seleksi mahasiswa baru jalur non-tulis dengan menggunakan rules yang didapat dari metode klasifikasi. Diharapkan rules hasil klasifikasi dapat digunakan untuk membantu mengevaluasi penerimaan mahasiswa baru dari jalur non-tulis. Klasifikasi terhadap data seleksi mahasiswa baru jalur non-tulis dapat dilakukan dengan algoritma ant-miner. Ant-miner (ant-colony based data miner) adalah algoritma yang digunakan untuk mengekstrak rules klasifikasi dari data dan telah memberikan hasil yang cukup memuaskan dalam beberapa jenis data kompleks yang telah diujikan. Tugas akhir ini juga bertujuan untuk menghasilkan analisis dari penggunaan algoritma ant-miner terhadap data seleksi mahasiswa baru jalur non-tulis. Hasil penelitian tugas akhir ini menunjukkan bahwa algoritma ant-miner menghasilkan akurasi training dan testing yang cukup baik, tidak overfitting, dan menghasilkan rules dengan akurasi, recall dan presisi yang baik sehingga dapat digunakan untuk mengevaluasi penerimaan mahasiswa baru jalur non-tulis. Kata kunci : Klasfikasi, Seleksi Mahasiswa Baru, Ant-colony optimization, Ant-miner
Kriptografi Rsa Pada Aplikasi File Transfer Client-Server Based Muhammad Arief; Fitriyani Fitriyani; Nurul Ikhsan
eProceedings of Engineering Vol 2, No 1 (2015): April, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi membuat kemudahan dalam berkomunikasi. Kemudahan ini juga membuat mudahnya tersebar data-data privat seseorang. Dibutuhkan suatu pengamanan data. Algoritma RSA merupakan algoritma kriptografi yang memiliki tingkat keamanan tinggi. Kunci RSA dengan panjang 1024 bit dapat memakan waktu ratusan tahun untuk dibobol jika menggunakan metode brute force. Dalam penelitian ini, enkripsi RSA pada file akan diimplementasikan dalam sebuah aplikasi FTP client. Saat proses upload, file akan dienkripsi sehingga file tersebut tidak bisa dibaca sembarang orang. Hanya yang memiliki kunci yang dapat membacanya. Dengan ini dihasilkan mekanisme berbagi file yang lebih aman walaupun menggunakan sebuah jaringan publik. Dari beberapa percobaan, dihasilkan bahwa algoritma RSA dapat digunakan untuk enkripsi dan dekripsi sebuah file untuk meningkatkan keamanan pada suatu jaringan publik. Namun dikarenakan penggunaan JVM yang terbatas, ukuran file yang dapat dienkripsi juga terbatas. Kata Kunci : Kriptografi, RSA, FTP
Kriptanalisis Dengan Metode Brute Force Pada Graphics Processing Unit Rafiqa Humaira; Fitriyani Fitriyani; Nurul Ikhsan
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kriptografi adalah seni dan ilmu untuk menjaga kemananan pesan. Selain kriptografi berkembang pula kriptanalisis, kriptanalisis adalah ilmu atau seni untuk memecahkan plaintext kriptografi. Metode yang paling sederhana dan mudah dalam melakukan kriptanalisis adalah Brute Force attack. Brute Force adalah metode yang mencoba semua kemungkinan yang ada untuk memecahkan plaintext. Pengujian dalam penelitan ini menggunakan kriptografi RC4. Panjang plaintext dan panjang key yang digunakan 1 s/d 6 karakter. Hasil penelitian menunjukkan bahwa semakin panjang plaintext semakin lama waktu yang diperlukan untuk menemukan plaintext sedangkan panjang key tidak berpengaruh terlalu besar dalam memecahkan plaintext. GPU lebih unggul dari CPU saat panjang plaintext lebih dari 3 karakter, dengan persentase 23.11% pada saat 6 karakter panjang plaintext. Kata kunci : Brute force, CPU, GPU, RC4
Simulasi Jarak Aman Berkendara Berbasis Molecular Dynamic Fikri Auzi Al Haq; Nurul Ikhsan; Fitriyani Fitriyani
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Simulasi jarak aman berkendara dapat direpresentasikan dengan banyak metode. Proses simulasi yang sering digunakan dalam simulasi jarak aman adalah pendekatan linear yang efektif untuk menggambarkan masalah jarak dan waktu. model linear sering digunakan dalam kasus jarak aman antar kendaraan yang masih bisa diamati satuannya. Karena dapat menggambarkan hubungan antar kendaraan dalam dunia nyata. Pendekatan jarak aman berkendara juga dapat digambarkan menggunakan molecular dynamic serta menggambarkan keadaan antar kendaraan dengan menggunakan persamaan persamaan Newtonian II. Hal ini didasari karena pendekatan simulasi menggunakan molecular dynamic dapat menggambarkan simulasi model linear dengan mengimplementasikan kondisi-kondisi berdasarkan sifat dasar dari sebuah molekul. Hubungan antar kendaraan beserta jarak amannya diibaratkan dua molekul yang saling berinterkasi. Kedua pendekatan tersebut dapat diimplementasikan untuk menyimulasikan jarak aman antar kendaraan dengan jumlah yang terbatas. Pada tugas akhir ini hasil yang didapat dari simulasi jarak aman berbasis molecular dynamic ini berupa jarak antar kendaraan baik terhadap waktu ataupun kecepatan. Hasil simulasi diuji terhadap data hasil observasi dari kasus nyata dengan hasil akurasi terbaik 35,98%. Kata kunci : Simulasi, Model, Molecular dynamic,jarak aman,waktu,linear.
Komputasi Paralel Untuk Solusi Numerik Persamaan Panas 2-D Okky Steviano Sudaro; Fitriyani Fitriyani
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Mulai dari proses sederhana seperti merebus air sampai dengan proses manufaktur berbagai produk seperti makanan sampai dengan produksi senjata. Panas merupakan salah satu wujud energi yang berperan besar dalam kehidupan manusia. Seiring berjalannya perkembangan ilmu pengetahuan, sifat dari panas sudah dirumuskan ke dalam sebuah persamaan yang disebut sebagai persamaan panas. Persamaan panas tersebut pada dasarnya dapat dikatakan bekerja secara sekuensial atau serial, dengan melibatkan beberapa framework komputasi parallel, yang nantinya akan dianalisis perbandingan performansi dari waktu komputasi baik secara serial maupun parallel. Sebagian percobaan dilakukan di dua mesin yang berbeda, yaitu Brokoli cluster milik program studi Ilmu Komputasi Universitas Telkom dan Notebook ASUS N43SL. Diperoleh hasil dengan signifikansi maksimal dari masing-masing mesin sebesar 3,6358 dan 1,091. Kata kunci : Persamaan Panas, Komputasi Parallel, Komputasi Kinerja Tinggi, OMP, PThread
Deteksi Penyusupan Pada Jaringan Komputer Menggunana IDS Snort Walid Fathoni; Fitriyani Fitriyani; Galih Nugraha Nurkahfi
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Masalah keamanan jaringan semakin menjadi perhatian dikarenakan semakin banyaknya alat yang bermunculan dan tehnik yang digunakan oleh seseorang secara ilegal untuk masuk kedalam sistem atau membuat lumpuh sistem yang ada secara ilegal. Selain itu adanya celah dan tidak ada sistem keamanan yang melindungi sistem menjadikan sistem rentan terhadap serangan. Tugas akhir ini disusun untuk melakukan penelitian terhadap beberapa jenis serangan yang ada dan sering terjadi, sehingga dapat membantu menangkal serangan yang dilakukan hacker terhadap sistem. Penulis menggunakan software SNORT dalam penelitiannya dan berdasarkan rule berbasis signature base. Pada penelitian ini penulis berhasil mendeteksi semua serangan yang diujicobakan dan menghasilkan nilai 1 yang berarti pendeteksian berjalan dengan baik. Kata kunci : Keamanan jaringan, kerentanan, sistem deteksi penyusupan, SNORT, IDS