Claim Missing Document
Check
Articles

Found 5 Documents
Search

SISTEM IDENTIFIKASI POLA BUJUR SANGKAR DENGAN METODE KODE BERANTAI Ernastuti, Ernastuti
Majalah Ilmiah Matematika Komputer 2006: MAJALAH MATEMATIKA KOMPUTER EDISI DESEMBER
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (728.878 KB)

Abstract

Citra biner adalah citra yang hanya mempunyai 2 nilai derajat keabuan yaitu hitamdan putih. Pada tulisan ini aplikasi citra biner dibutuhkan untuk keperluanmerepresentasikan citra objek bujur sangkar yang akan diidentifikasi. Sistemidentifikasi bujur sangkar mempunyai 2 buah fase yaitu fase pelatihan dan fasepengenalan. Pada fase pelatihan, beberapa contoh citra objek dipelajari dandiamati untuk menentukan fitur/ciri yang akan digunakan pada proses pengenalanserta prosedur klasifikasinya. Pada fase pengenalan, objek diambil fitur/cirinyadengan metode kode berantai 8-arah, kemudian ditentukan kelas kelompoknya.Objek input yang hendak dicari identitasnya , ditransformasikan ke dalam bentukfitur berupa barisan kode berantai, yang selanjutnya dengan mencocokkan urutankode berantainya dengan urutan kode yang ada dalam himpunan pelatihan, makaidentitasnya akan dikenali. Pengamatan yang dilakukan pada 32 citra objekdalam fase pelatihan mendapatkan suatu nilai sebagai fitur bujur sangkar dengantingkat kepercayaan 95%. Program yang digunakan untuk implementasi sistem iniadalah MATLAS ver 7.0. Hasil pengamatan menunjukkan pola bujur sangkarmempunyai ciri, bila objek diputar untuk setiap rotasi : 0°. 1°, 2°, ... ,360° maka (1)untuk i = 1,2, ... ,8 Hist(i] mempunyai tinggi bervariasi dengan batas toleransi :S 5,dan (2) untuk i =1,3,5,7, Hist(i] mempunyai tinggi yang sama atau hampir samadengan batas toleransi :S 1, dan untuk i=2,4,6,8 ,Hist[i) juga mempunyai tinggiyang sama atau hampir sama dengan batas toleransi $ 1.Kata kunci : Citra Siner, bujur sangkar, kode berantai, fasE' pelatihan, fasepengenalan, deteksi tepi
PERBANDINGAN TRANSFORMASI DERET FOURIER DAN TRANSFORMASI (INTEGRAL) FOURIER Salim, Ravi Ahmad; Ernastuti, Ernastuti
Majalah Ilmiah Matematika Komputer 2007: MAJALAH MATEMATIKA KOMPUTER EDISI AGUSTUS
Publisher : Majalah Ilmiah Matematika Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1203.458 KB)

Abstract

Tujuan dari tulisan ini adalah untuk menjelajahi transformasi yang terbentuk dari Deret fourier alih-alihdari integral Fourier. Sifat yang diselidiki di sini ditelusuri menurut jalan cerita dari transformasiFourier, misalnya transformasi turunan dan integral, konvolusi, serta turunan dan integral dari hasiltransformasi. Juga dibicarakan deret Fourier kompleks yang melahirkan transformasi yangmerupakan versi spektrum diskret dari transformasi Fourier kompleks. Setelah itu perolehannya akandibandingkan sehingga analogi masing-masing akan semakin jelas.Kata Kunci: Transformasi Deret fourier, Transformasi Integral Fourier. Fourier Kompleks.
ALGORITMA LEARNING VECTOR QUANTIZATION DAN FUZZY K-NN UNTUK PREDIKSI SAHAM BERDASARKAN PESAING Fitriani, Risma Rahmalia; Ernastuti, Ernastuti; Swedia, Ericks Rachmat
Jurnal Ilmiah Teknologi dan Rekayasa Vol 24, No 1 (2019)
Publisher : Universitas Gunadarma

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (266.478 KB) | DOI: 10.35760/tr.2019.v24i1.1929

Abstract

Prediksi saham adalah hal yang sangat berpengaruh bagi seorang investor. Investor akan mampu menemukan saham yang tepat dan waktu yang tepat untuk membeli atau menjual dengan melakukan prediksi saham. Prediksi yang akurat dapat membantu investor untuk mendapatkan keuntungan yang besar. Keuntungan yang besar sebanding dengan resiko besar yang terkait dengan hal tersebut dan ada kesempatan yang sama dalam kehilangan uang. Keuntungan yang besar serta resiko kehilangan yang besar, menyebabkan para investor dituntut untuk bisa melakukan berbagai analisa untuk mengukur nilai saham. Pada penelitian ini dilakukan prediksi fluktuasi harga saham berdasarkan fluktuasi harga saham perusahaan pesaing dengan menggunakan algoritma Learning Vector Quantization (LVQ) dan Fuzzy K-Nearest Neighbours. Data saham yang diprediksi adalah saham perusahaan Apple, berdasarkan fluktuasi harga saham perusahaan IBM, Cisco, Fujitsu, Hewlett-Package, dan Ericsson dengan waktu dari tanggal 4 Januari 2000 sampai dengan tanggal 31 Agustus 2015.  Pengujian dilakukan dari tanggal 1 September sampai 30 September 2015. Data yang diperoleh dari situs resmi http://finance.yahoo.com yang memuat data harga saham dari waktu ke waktu . Hasil prediksi fluktuasi harga saham perusahaan Apple terhadap empat saham perusahaan pesaing lainnya memiliki persentase prediksi benar dengan nilai terendah yaitu 47.62% untuk algoritma Learning Vector Quantization (LVQ) dan nilai tertinggi yaitu 61.90% untuk algoritma Fuzzy KNN.
Manajemen Risiko Teknologi Informasi Pada Penerapan E-Recruitment Berbasis ISO 31000:2018 Dengan FMEA (Studi Kasus PT Pertamina) Pribadi, Hanafi Indra; Ernastuti, Ernastuti
JSINBIS (Jurnal Sistem Informasi Bisnis) Vol 10, No 1 (2020): Volume 10 Nomor 1 Tahun 2020
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1056.322 KB) | DOI: 10.21456/vol10iss1pp28-35

Abstract

Increasing the efficiency of time and human resources in the process of recruiting PT. Pertamina (Persero) to carry out its business processes that are spread throughout Indonesia is very much needed by implementing a website-based online recruitment system. Increased efficiency is obtained from a system that runs without constraints, while the weaknesses (vulnerabilities) in a system will cause great threats to the company, then the risk management of information technology on the application of the E-Recruitment system needs to be done by referring to ISO 31000: 2018 and risk assessment to get a Risk Priority Number (RPN), which is the priority of risk treatment for each risk attribute using the FMEA (Failure Modes and Effects Analysis) method based on ISO 31010: 2009 with the aim of knowing and assessing how much the threats and risks in an information system can become consideration of company stakeholders in implementing the system. Risks obtained in this study are 3 types of potential risks and 28 risk attributes, after a risk assessment has been obtained, the results are obtained that 7 risk attributes require special attention in the process of implementing the system so that it can run well in the future.
Analysis of Deauthentication Attack on IEEE 802.11 Connectivity Based on IoT Technology Using External Penetration Test Kristiyanto, Yogi; Ernastuti, Ernastuti
CommIT (Communication and Information Technology) Journal Vol 14, No 1 (2020): CommIT Vol. 14 No. 1 Tahun 2020
Publisher : Bina Nusantara University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21512/commit.v14i1.6337

Abstract

The research aims to know the level of security of WiFi connectivity against deauthentication attacks on Internet of Things (IoT)-based devices. It is done through testing using an external penetration test method. The external penetration test simulates a real external attack without information about the target system and network given. The process starts from accessing the device through Internet or WiFi by the test target. At the same time, the attacker performs Denial-of-Service (DoS) attacks onWiFi. The attacker uses Arduino ESP8266 NodeMCU WiFi with Lua programming. To record WiFi activities, the researchers use CommView for WiFi V. 7.0, and the target is Internet Protocol (IP) camera device. The result shows that the communication of the test target with the gateway is lost, but the Media Access Control (MAC) of the test target is still registered at the gateway. Deauthentication attacks cause communication paralysis, and several changes occur, such as an increase in data rate, and change in frequency channel, Distribution System (DS) status, retry bits in frame management, and the sequence number.