Claim Missing Document
Check
Articles

Found 14 Documents
Search

Collaborative intrusion detection networks with multi-hop clustering for internet of things Ida Wahidah; Yudha Purwanto; Aditya Kurniawan
International Journal of Electrical and Computer Engineering (IJECE) Vol 11, No 4: August 2021
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijece.v11i4.pp3255-3266

Abstract

Internet of things (IoT) is an emerging topic in so many aspects nowadays. The integration between devices and human itself is currently in large scale development. With the continuous applications of the IoT, the hidden problems such as security threats become one of the key considerations. Furthermore, limited power and computational capability of the devices in the system make it more challenging.Therefore, the needs of reliable and effective security system throughout the networks are highly needed. This research proposed a collaborative system based on JADE that consists of 3 types of agent, which are IoT server, controller, and node. Every agents will collaborate each other in terms of exchanging the intrusion detection results. The collaboration between the agents will provide more efficient and good performance. Four classification algorithms were used to model IDS functions. Then, the performance evaluation was done on the system with several parameters such as cost loss expectation, energy consumption, and metric of IDS efficiency. The result shows that the number of reports sent by IoT controller were decreased up to 80% while preserving the security aspect.
Sparsity Properties of Compressive Video Sampling Generated by Coefficient Thresholding Ida Wahidah Hamzah; Tati Latifah R. Mengko; Andriyan B. Suksmono; Hendrawan Hendrawan
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 12, No 4: December 2014
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v12i4.296

Abstract

We study the compressive sampling (CS) and its application in video encoding framework. The video input is firstly transformed into suitable domain in order to achieve sparser configuration of coefficients. Then, we apply coefficient thresholding to classify which frames to be sampled compressively or conventionally. For frames chosen to undergo compressive sampling, the coefficient vectors will be projected into smaller vectors using random measurement matrix. As CS requires two main conditions, i.e. sparsity and matrix incoherence, this research is emphasized on the enhancement of sparsity property of the input signal. It was empirically proven that the sparsity enhancement could be reached by applying motion compensation and thresholding to the non-significant coefficient count. At the decoder side, the reconstruction algorithm can employ basis pursuit or L1 minimization algorithm.
DESAIN DAN IMPLEMENTASI LIVE STREAMING TELEVISI MENGGUNAKAN ADAPTIVE H264ENCODING Firza Ramadhan; Agus Virgono; Ida Wahidah
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2009): Instrumentational And Robotic
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Teknologi Informasi yang paling luas penyebarannya adalah Televisi, dengan kemajuan teknologi sarana penyiaran Televisi tidak terbatas lagi ke TV broadcast menggunakan teknologi radio di gelombang khusus seperti saat ini, penyiaran TV telah menyebar ke sarana yang lain termasuk internet. Banyak teknologi yang bisa digunakan di internet, tetapi kandidat yang paling kuat adalah video streaming. Untuk aplikasi real-time atau live seperti kampanye atau siaran pengumuman pemerintah dll, teknologi video streaming yang digunakan adalah teknologi video streaming khusus yang disebut dengan live streaming.Teknologi Live Streaming hampir sama dengan video streaming, hanya saja data yang digunakan langsung bersumber dari televisi atau kamera yang bersifat real time. Live Streaming memerlukan proses live encoding dan minimum buffering, sedangkan di sisi lain diharapkan delay seminimal mungkin. Masalah selanjutnya adalah keterbatasan bandwidth. Jaringan komputer yang digunakan untuk melewatkan berbagai aplikasi akan digunakan juga sebagai media streaming yang membutuhkan bitrate cukup tinggi. Proses ini akan menyebabkan beban jaringan bertambah sehingga service yang ada tidak dapat berjalan dengan baik (terganggu). Pada penelitian ini difokuskan pada proses live streaming H264 dengan metode transmisi multicast dengan ditambahkan sebuah program adaptive streaming. Codec H264 dipilih karena performansinya yang cukup baik pada level bitrate yang lebih rendah. Sistem multicast digunakan untuk mengatasi masalah keterbatasan bandwidth yang digunakan dalam streaming. Adaptive streaming digunakan untuk menyesuaikan bitrate dengan kondisi trafik pada jaringan. Didapatkan nilai PSNR 36,58 dB untuk bitrate 500kbps dan 31,42 dB untuk bitrate 200kbps yang masih berada diatas threshold ITU 20dB dengan MOS 3,4 untuk 50 responden, sistem adaptive menyebabkan berkurangnya paket loss dari 1,53% menjadi 0,46%, bandwitdh stream unucast 1698kbps untuk multicast 558kbps.
Pola Transmisi Paket Data Sederhana untuk Meminimalisasi Daya Pancar pada Jaringan Wireless Melalui Kanal Fading Non-selective Gusti Ngurah Suardika Jaya; Rumani Mangkudjaja; Ida Wahidah
Jurnal SIFO Mikroskil Vol 14, No 2 (2013): JSM Volume 14 Nomor 2 Tahun 2013
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (302.865 KB) | DOI: 10.55601/jsm.v14i2.111

Abstract

Dalam penelitian ini, disimulasikan perbandingan dua metoda pola transmisi paket data pada kanal fading non selective pada jaringan wireless yang bertujuan untuk mendapatkan daya transmisi paket yang minimal dengan batasan delay dan packet loss.Pada transmitter terdapat sebuah server yang mengatur jumlah paket yang diambil dari buffer transmitter dan jumlah paket yang dikirim dengan metoda pola transmisi dan mengirimkannya dengan daya tertentudengan mengacu pada batasan delay dan packet loss. Dalam kedua metoda digunakan sebuah aturan daya transmisi minimal yang optimal dengan batasan delay dan packet loss yang disesuaikan untuk setiap state kanal. Pada aturan Optimal dipakai tiga threshold t1, t2, t3 sebagai parameter kontrol untuk jumlah paket yang diambil dari buffer dan ditransmisikan ke penerima. Sedangkan aturan Suboptimal berdasarkan pada tiga parameter kontrol, yaitu threshold kondidi kanal ha, threshold laju transmisi ra dan threshold ukuran buffer transmisi.Dari simulasi didapatkan bahwa daya minimal rata-rata untuk transmisi paket yang optimal dengan aturan Suboptimal mendekati aturan Optimal dan memenuhi batasan delay dan packet loss yang diijinkan.
Analisis Dwt Sebagai Transformasi Sparsity Untuk Pencuplikan Kompresif Pada Audio Rifki Muhammad Harris; Ida Wahidah; I Nyoman Apraz Ramatryana
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Proses pencuplikan data merupakan proses yang terjadi pada setiap perangkat transducer yang berfungsi sebagai analog to digital converter. Proses pencuplikan data tersebut bekerja dengan cara mencuplik bagian- bagian dari sinyal analog sesuai dengan teorema Shannon- Nyquist. Namun, perkembangan teknologi informasi menuntut efisiensi lebih dari proses tersebut. Jumlah bagian-bagian sinyal yang dicuplik tidaklah efisien karena sebagian besar cuplikan tersebut akan dibuang pada saat proses kompresi. Pada tugas akhir ini diberikan analisis dari teknik pencuplikan kompresif untuk dilakukan pada data sampel yang berupa sinyal audio. Sinyal tersebut akan diubah menjadi sinyal bersifat sparse/jarang menggunakan transformasi sparsity dengan metode Daubechies discrete wavelet transform, lalu akan digunakan teknik Hadamard sebagai transformasi proyeksi. Hasil dari transformasi tersebut lalu akan direkonstruksi menjadi sinyal aslinya dengan menggunakan basis pursuit. Performansi sistem pencuplikan kompresif pada tugas akhir ini didapat dengan melakukan pengujian untuk mengambil beberapa parameter seperti sparsitas, SNR, MSE, PEAQ dan rasio kompresi. Hasil terbaik didapatkan saat sistem menggunakan DWT tipe dB3, dimana tingkat sparsitas maksimal mencapai 6% dan SNR maksimal mencapai 51.23 dB. Semakin tinggi level DWT akan membuat kualitas sinyal keluaran semakin bagus. Kata kunci : Pencuplikan kompresif, DWT, Hadamard, Basis Pursuit
Perancangan Dan Implementasi Pendeteksi Letak Barcode Dengan Pengolahan Citra Digital Berbasis Android Anna Siwi Ramadhani; Ida Wahidah; Desti Madya Saputri
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seorang tunanetra memiliki kekurangan tidak dapat melihat sehingga mengalami kesulitan untuk me lakukan transaksi belanja di supermarket. Pada penelitian [1] telah dibuat sebuah sistem untuk membantu tunanetra dalam berbelanja. Sistem tersebut adalah sebuah aplikasi pembaca barcode dengan keluaran suara berbasis android. Sistem ini sudah dapat berjalan dengan baik. Namun masih mengalami kekurangan yaitu tidak dapat mendeteksi letak barcode. Sehingga tunanetra masih kesulitan untuk mengambil gambar barcode yang akan di scan. Pada penelitian tugas akhir kali ini, dibuat sebuah sistem yang dapat mendeteksi letak barcode. Sistem ini dibuat untuk menyempurnakan penelitian sebelumnya. Citra yang terambil mengalami proses greyscaling dan ekualisasi histogram untuk mempertegas perbedaan nilai 0 dan satu. Kemudian citra diambil nilai threshold dengan metode otsu. Nilai threshold digunakan untuk mengantisipasi noise yang terlalu banyak. Setelah mendapatkan citra yang baik, maka deteksi letak barcode terjadi dengan membuat angle sebagai ciri barcode. Citra selain barcode akan terdeteksi sebagai noise. Setelah itu citra dicrop dan hasilnya adalah barcode saja. Hasil dari penelitian ini adalah untuk menyempurnakan pembuatan aplikasi sebelumnya. Sistem ini dapat digunakan secara optimal pengambilan gambar pada jarak 7 cm dengan tingkat akurasi 83.3% Kata kunci : Android, Ekualisasi Histogram, Thresholding Otsu.
Stego-kripto Berbasis Noise Dengan Menggunakan Kurva Eliptik M. Luthfan Alwafi; Marisa W Paryasto; Ida Wahidah
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRAK Teknik hacking yang semakin berkembang menjadikan sebuah pesan tidak lagi terjaga kerahasiaannya. Selain itu, pencurian data yang bersifat pribadi juga menjadi salah satu masalah yang harus diatasi. Teknik kriptografi dan steganografi menjadi salah satu solusi untuk mengatasi masalah tersebut. Tugas akhir ini membahas tentang teknik kriptografi yang digunakan untuk meningkatkan keamanan suatu pesan. Teknik yang digunakan adalah kriptografi-steganografi yang berbasis noise. Teknik ini merupakan gabungan dari teknik kriptografi dan steganografi, dimana sebuah noise akan dienkrip dan disisipkan di anatara deretan pesan yang dikirim. Algoritma yang digunakan adalah algoritma El-Gamal kurva eliptik (Eliptic Curve Crytography) yang kemudian dimodifikasi (Modified El-Gamal). Algoritma ini juga yang akan digunakan pada proses dekripsi di penerima, dimana penerima akan mengidentifikasi pesan yang bernilai acak dan besar (noise), yang merupakan titik di luar kurva dari persamaan kurva yang telah ditentukan sebagai persamaan proses enkripsi dan dekripsi. Dengan teknik tersebut, sebuah noise akan terlihat seperti pesan terenkripsi biasa. Sehingga, hanya penerima yang berhak yang mengetahuinya. Maka dari itu, semakin banyak noise yang disisipkan, maka waktu dekripsi penerima berhak akan semakin cepat dan kompleksitasnya juga menurun. Sedangkan penerima tidak berhak memerlukan waktu yang lebih lama saat mendekripsi pesan dan juga kompleksitasnya meningkat. Dengan demikian, tugas akhir ini menjawab isu tersebut, dimana tingkat keamanan sebuah pesan akan meningkat dan terjaga kerahasiannya. Kata kunci : Kriptografi-Steganografi, Eliptic Curve Cryptography, Modified El Gamal, Noise ABSTRACT The growing hacking technique makes a message no longer kept secret. In addition, personal data theft is a problem that must be resolved. Cryptography and steganography techniques are one of the solutions to resolve that problem. This final project discusses cryptographic techniques used to improve the security of a message. The technique used is noise-based cryptography-steganography. This technique is a combination of cryptography and steganography techniques, where a noise will be encrypted and inserted between the lines of messages sent. The alogorithm used is Eliptic Curve Cryptography (ECC) algorithm which is the modified (Modified El-Gamal). This algorithm will also be used in decryption process in the receiver, where the receiver will identify the message of random and big valuable (noise), which is the point beyond the curve of the curve equation that has been defined as the equation of the encryption and decryption process. With this technique, a noise will look like a normal encrypted message. So, only authorized user knows it. Therefore, the more noise is inserted, then the authorized user‘s decryption time will become fast and the complexity is decreases. While the unauthorized user need more time when decrypting messages and also increasing the complexity. Thus, this final task answer the issues, where the security level of a message will increased and a message will be kept confidential. Keyword : Cryptography-Steganography, Eliptic Curve Cryptography, Modified El-Gamal, Noise
Perancangan Integrasi Watermarking Pada Kompresi Video H.265 Dengan Metode Discrete Wavelet Transform Dan Spektral Tersebar Maharani Meidyrosha Nursofhia; Ida Wahidah; Sofia Sa’idah
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Video watermarking adalah suatu teknik penyisipan data digital berupa teks, citra atau video ke dalam suatu video digital secara tidak terlihat. H.265/HEVC adalah suatu standard video coding ITU-T terbaru dengan kelebihan dapat mengurangi bitrate sekitar 50% dibanding dengan standard H.264. Pada tugas akhir ini, dibuat program simulasi sistem intergrasi watermarking citra biner pada kompresi video H.265 dengan menggunakan algoritma Discrete Wavelet Transform (DWT). Pada proses embedding akan digunakan teknik penyisipan least significant bit (LSB) dan metode spread spectrum menggunakan pola bilangan acak yang dibangkitkan oleh pseudo random number (PRN) sequences generator. Berdasarkan hasil simulasi, pengaruh jenis video pada proses watermarking memiliki nilai PSNR tertinggi pada video VGA jenis footage dengan objek lambat yaitu 15.967 dB. Pengaruh panjang pseudo number (PN) yang menghasilkan nilai PSNR tertinggi pada setiap video pengujian yaitu sebanyak 128 bit. Pengaruh subband sebagai wadah penyisipan diperoleh nilai PSNR tertinggi jika watermark disisipkan pada subband LH. Pengaruh nilai quantization parameter (QP) pada proses kompresi yang menghasilkan video masih dapat dilihat dan tidak mengganggu pada nilai QP =5 dan QP = 10. Sedangkan pada citra watermark hasil ekstraksi untuk seluruh pengujian memperoleh nilai BER = 0, PSNR = ∞ dB, detection rate (DR) = 100%, dan SSIM = 1. Kata kunci : watermark, H.265/HEVC, DWT, LSB, PRN Sequences Abstract Video watermarking is a digital data insertion technique in the form of text, image or video into a digital video, where its presence is not visible to the human eye. H.265 / HEVC is the latest ITU-T video coding standard with the advantage of reducing bitrate by about 50% compared to the H.264 standard. In this final project, a simulation program is made for a binary image watermarking system integration in H.265 video compression using the Discrete Wavelet Transform (DWT) algorithm. In the embedding process, the least significant bit (LSB) insertion technique and the spread spectrum method will be used using a random number pattern generated by a pseudo random number (PRN) sequences generator to increase the security of the watermark image on the video. Based on the simulation results, the effect of video type on the watermarking process has the highest PSNR value on the VGA video footage type with slow objects that is 15,967 dB. The influence of the length of the pseudo number (PN) which produces the highest PSNR value on each test video is 128 bits. The effect of the subband as the insertion container is obtained the highest PSNR value if the watermark is inserted in the LH subband. The effect of the quantization parameter (QP) on the compression process that produces video can still be seen and does not interfere with the values of QP = 5 and QP = 10. Whereas the extracted watermark images for all tests obtain BER = 0, PSNR = ∞ dB, detection rate (DR) = 100%, and SSIM = 1. Keywords: watermark, H.265 / HEVC, DWT, LSB, PRN Sequences
Analisis Kinerja Svd-dwt-rsa Pada Watermarking Citra Ahmad Internaldo; Ida Wahidah; Sofia Sa’idah
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan teknologi informasi pada masa ini menjadikan internet sebagai salah satu yang dicari dalam pertukaran informasi digital. Oleh karena itu, perlu adanya sistem keamanan yang tidak mudah untuk dibobol dalam pertukaran informasi, salah satunya watermarking. Watermarking citra ditujukan untuk analisis bagaimana pengaruh jenis layer yang digunakan pada DWT, nilai faktor skala SVD terhadap performansi watermarking. Hasil akhir dari tugas akhir ini yaitu untuk mendapatkan konfigurasi optimal terhadap algoritma DWT-SVD-RSA dengan citra sebagai Watermark agar menghasilkan kualitas keamanan yang lebih baik dari sebelumnya. Konfigurasi yang dimaksud adalah bagaimana pengaruh pembagian layer image yang akan digunakan pada DWT dan faktor skala SVD. Kata kunci : Singular Value Decomposition, Discrete Wavelete Transform, RSA. Abstract Growth the information of technology on this era make the internet to be one of the most searchable in digitial information exchange. Because of that, security system is needed which harder to break, in this case is watermarking. Image watermarking is made to analyse the impact of the layer which is used by DWT, SVD’s Scale Factor to watermarking’s Performace. The end of this task is to get the most optimal’s Configuration with DWT-SVD-RSA using image as watermark to get better quality of security. Configuration mean how the impact of layer’s image which using in DWT and SVD’s scale factor Keywords: Singular Value Decomposition, Discrete Wavelete Transform RSA.
Metode Routing Berbasis Kelompok Menggunakan Protokol Improved-leach Pada Body Sensor Network (bsn) Regina Acintya Prestiana Mahaeswari; Ida Wahidah; Asep Mulyana
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Body Sensor Network (BSN) merupakan perangkat sensor yang dipasang di permukaan kulit ataupun di dalam tubuh untuk memonitor keadaan dari pasien terutama lansia karena pasien tidak perlu menuju ke pusat layanan secara langsung. Cluster-based routing merupakan metode routing yang bekerja dengan membagi sekumpulan sensor node menjadi beberapa kelompok. Dalam tiap kelompok terdapat satu node yang berfungsi sebagai cluster head untuk mengirimkan informasi yang didapat dari tiap node menuju ke base station atau sink. Protokol I-LEACH diharapkan dapat menghemat pemakaian daya dari perangkat BSN dikarenakan pemilihan cluster head dilakukan dengan mengkalkulasi sisa daya tertinggi yang ada dari tiap node sehingga lifetime dari seluruh jaringan dapat bertahan lebih lama. Pada hasil simulasi Castalia, protokol I-LEACH dapat menghemat energi hingga 50% dan memiliki lifetime LND hingga dua kali lebih lama dari LEACH. PDR rata-rata I-LEACH adalah 84,15% dan LEACH 94,45% sehingga LEACH memiliki nilai throughput dan packet loss lebih baik. Besar persentase routing overhead dengan ukuran paket LEACH memiliki nilai rata-rata lebih kecil dibandingkan I-LEACH. Oleh karena itu, sebagai pertimbangan untuk memilih protokol routing yang akan digunakan, apabila yang dibutuhkan adalah konsumsi energi yang rendah serta lifetime yang awet maka I-LEACH cocok untuk digunakan. Namun, apabila membutuhkan nilai QoS yang lebih besar, maka, LEACH adalah protokol yang lebih cocok untuk digunakan. Kata kunci : Body Sensor Network (BSN), Cluster-based routing, I-LEACH