Claim Missing Document
Check
Articles

Found 23 Documents
Search

Komputasi Betweenness Centrality dengan Algorithma Eksak dan Pendekatan Ronsen Purba
Jurnal SIFO Mikroskil Vol 12, No 1 (2011): Volume 12 Nomor 1 Tahun 2011
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1401.29 KB) | DOI: 10.55601/jsm.v12i1.27

Abstract

Betweenness merupakan ukuran centrality berdasarkan pada lintasan terpendek yang banyak digunakan dalam analisis terhadap graf yang kompleks. Solusi eksak terbaik untuk menghitung betweenness centrality adalah O(nm) untuk graf tak berbobot dan O(nm+n2 log n) untuk graf berbobot untuk jumlah vertex adalah n serta jumlah edge adalah m. Dalam dunia nyata dimana ukuran graf sangat besar perhitungan eksak akan menjadi sangat tidak fisibel. Untuk kondisi tersebut maka solusi pendekatan menjadi pilihan terbaik yang dapat dilakukan. Dalam paper ini akan dibandingkan solusi eksak dengan solusi pendekatan untuk menghitung betweennes centrality. Algoritma eksak yang digunakan adalah algoritma Brandes yang dieksekusi secara stand alone dan paralel serta algoritma pendekatan dengan teknik sampling yang adaptif untuk mengurangi secara signifikan perhitungan jumlah SSSP (single-source shortest path)???  untuk verteks-verteks yang mempunyai nilai centrality yang tinggi. Dari ketiga algoritma tersebut akan diberikan diskusi terkait dengan kinerja masing-masing dengan graf uji yang berbeda-beda. Untuk keperluan saat ini dan ke depan dibutuhkan algoritma dinamis dengan kompleksitas lebih baik.
Keputusan Pembangunan Pusat Distribusi yang Berkelanjutan dalam Rantai Pasokan Ronsen Purba
Jurnal SIFO Mikroskil Vol 12, No 2 (2011): Volume 12 Nomor 2 Tahun 2011
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (123.655 KB) | DOI: 10.55601/jsm.v12i2.34

Abstract

Rantai pasokan merupakan sebuah jaringan yang mengelola pengadaan bahan baku, transformasi bahan baku ke produk antara dan akhir, dan distribusi produk akhir ke pengecer atau pelanggan. Menentukan lokasi fasilitas (pusat) distribusi dalam rantai pasokan dengan kendala pemenuhan pasar memungkinkan perusahaan lebih dekat kepada pelanggan, dan memberikan keuntungan kompetitif. Mengurangi waktu transportasi dan penggunaan minyak, biaya tenaga kerja dan peralatan merupakan faktor utama untuk membantu perusahaan untuk mengurangi emisi karbon dan meningkatkan profitabilitas mereka. Dalam paper ini kami mengusulkan sebuah pendekatan MINLP untuk menyelesaikan model optimisasi untuk memutuskan pusat distribusi berbasis pertimbangan lingkungan.
Data Mining : Masa Lalu, Sekarang, dan Masa Mendatang Ronsen Purba
Jurnal SIFO Mikroskil Vol 13, No 1 (2012): Volume 13 Nomor 1 Tahun 2012
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (115.391 KB) | DOI: 10.55601/jsm.v13i1.44

Abstract

Data mining telah menjadi disiplin ilmu yang dibangun dalam domain kecerdasan buatan (AI), dan rekayasa pengetahuan (KE). Data mining berakar pada machine learning dan statistika, tetapi merambah bidang lain dalam ilmu komputer dan ilmu lainnya seperti biologi, lingkungan, finansial, jaringan dan sebagainya. Data mining telah mendapatkan begitu besar perhatian pada dekade terakhir sehubungan dengan perkembangan hardware yang menyediakan kemampuan komputasi luar biasa yang memungkinkan pengolahan data besar. Tidak seperti kajian lain dalam???  AI dan KE, data mining dapat diperdebatkan sebagai sebuah aplikasi dibandingkan dengan sebuah teknologi, dengan demikian diharapkan akan menjadi topik yang hangat dibahas di masa mendatang, mengingat pertumbuhan data yang bersifat eksponensial. Paper ini memberikan kilas balik perjalanan sejarah data mining, keadaan saat ini dan beberapa pandangan dan perkembangan ke depan.
Enkripsi Citra Digital Menggunakan Arnold?¢â?¬â?¢s Cat Map dan Nonlinear Chaotic Algorithm Ronsen Purba; Arwin Halim; Indra Syahputra
Jurnal SIFO Mikroskil Vol 15, No 2 (2014): JSM Volume 15 Nomor 2 Tahun 2014
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1329.333 KB) | DOI: 10.55601/jsm.v15i2.82

Abstract

Dalam penelitian diusulkan ??? algoritma enkripsi citra digital menggunakan dua buah fungsi chaos, yakni Arnold?¢â?¬â?¢s Cat Map (ACM) dan Nonlinear Chaotic Algorithm (NCA). Hal ini dilakukan untuk mendapatkan enkripsi citra yang lebih robust. ??? Proses enkripsi yang dilakukan meliputi pengacakan susunan pixel menggunakan Arnold?¢â?¬â?¢s Cat Map, pengacakan nilai RGB dan pengubahan nilai dalam citra memanfaatkan bilangan acak yang dibangkitkan menggunakan Nonlinear Chaotic Algorithm (NCA). Hasil pengujian menunjukkan cipher image memiliki distribusi intensitas pixel yang uniform. Selain itu pixel-pixel yang bertetangga memiliki koefisien korelasi yang rendah, koefisien korelasi yang rendah mengindikasikan pixel yang bertetangga tidak memiliki hubungan. Sifat chaos yang sensitif terhadap kondisi awal ditunjukkan dengan cipher image yang didekripsi tidak kembali ke citra semula jika kunci yang digunakan tidak sama dengan kunci yang digunakan waktu proses enkripsi.
Simulasi Anonymous and Secure Continuous Double Auction Scheme Ronsen Purba; Anwar Utama; Poerianto Poerianto
Jurnal SIFO Mikroskil Vol 14, No 1 (2013): JSM Volume 14 Nomor 1 Tahun 2013
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1112.884 KB) | DOI: 10.55601/jsm.v14i1.90

Abstract

Continuous Double Auction (CDA) memungkinkan banyak pembeli dan penjual untuk penawaran pembelian dan penjualan untuk sejumlah komoditas secara terus menerus. Persyaratan sekuritas yang harus dipenuhi oleh single auction antara lain: unforgeability, non-repudiation, public verifiability, robustness dan anonymity. Persyaratan sekuritas di atas berlaku untuk single auction. Sementara CDA harus memiliki sejumlah tambahan yakni: unlinkability, traceability, exculpability, coalition resistance, dan revocation dengan menerapkan skema tanda tangan grup. Dalam penelitian ini dikembangkan sebuah simulasi untuk memperlihatkan cara kerja sistem CDA dengan memberikan pengujian terhadap adanya sejumlah kecurangan dari pihak-pihak yang terlibat. Dari pengujian yang dilakukan, diperoleh bahwa sistem CDA mampu mendeteksi kecurangan yang ada sehingga cocok diterapkan dalam dunia nyata.
Fragile Image Watermarking Berbasis DCT dengan Operator Evolusi Hybrid of Particle Swarm Optimization Ronsen Purba; Arwin Halim; Apin Ridwan; Rudy Rudy
Jurnal SIFO Mikroskil Vol 15, No 1 (2014): JSM Volume 15 Nomor 1 Tahun 2014
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (743.099 KB) | DOI: 10.55601/jsm.v15i1.145

Abstract

Fragile image watermarking berbasis discrete cosine transform (DCT) merupakan sebuah teknik watermarking dimana gambar sampul ditransformasi ke domain frekuensi. Lalu gambar tanda tangan disisipkan dengan mensubstitusi least significant bit (LSB) pada koefisien domain frekuensi. Namun, hasil ekstraksi gambar tanda tangan akan sangat berbeda karena terjadi penyimpangan dalam menerjemahkan bilangan riil ke bilangan bulat dengan hasil yang diperoleh dari proses inverse DCT (IDCT) yang mengakibatkan kehilangan gambar tanda tangan yang telah disisipkan ke dalam gambar. Untuk mengatasi masalah tersebut, diterapkan hybrid of particle swarm optimization (HPSO) dengan penambahan cauchy mutation dan roulette wheel selection. Pendekatan ini melakukan evaluasi fitness untuk setiap partikel hingga diperoleh satu set solusi terbaik yang menjadi aturan konversi bilangan riil ke bilangan bulat. Hasil pengujian yang telah dilakukan menunjukkan peningkatan yang signifikan dalam meningkatkan akurasi dan kualitas gambar yang lebih baik dibandingkan pembulatan sederhana.
Pengembangan Web E-Voting Menggunakan Secure Election Protocol Irpan Adiputra Pardosi; Ronsen Purba
Jurnal SIFO Mikroskil Vol 16, No 1 (2015): JSM Volume 16 Nomor 1 Tahun 2015
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (844.158 KB) | DOI: 10.55601/jsm.v16i1.180

Abstract

Sistem e-voting akan memberikan kemudahan kepada pemilih dan panitia pelaksana dari segi waktu maupun biaya. Sistem voting melalui internet (e-voting) akan menemui permasalahan terkait keamanan komunikasi dan data sehingga diperlukan sebuah protokol kriptografi yang disebut Secure Election Protocol. Prosedur kerja dari Secure Election Protocol dengan dua panitia sentral menggunakan CTF dan CLA menjadi panitia. Protokol ini menggunakan algoritma AES-128 untuk mengamankan data yang dikirimkan, dan algoritma RSA untuk mengamankan kunci AES-128 serta menggunakan kombinasi algoritma DSA dan SHA-1 untuk membentuk tanda tangan digital dari pesan yang dikirimkan. Perangkat lunak e-voting menggunakan Secure Election Protocol dengan dua panitia sentral ini mampu mengamankan proses pemilihan online (e-voting) untuk pemilihan Ketua BITSMIKRO dengan baik dan benar. Kebutuhan teknologi e-voting yang aman di masa mendatang akan semakin besar. Penerapan kriptografi pada penelitian ini telah membuktikan perannya dalam mengamankan pemilihan online (e-voting).
Moving Object Tracking Using CAMSHIFT and SURF Algorithm Ronsen Purba; Irpan Adiputra Pardosi; Feredy Lestari Pandia; Yudi Pratama Hasibuan
Jurnal SIFO Mikroskil Vol 16, No 1 (2015): JSM Volume 16 Nomor 1 Tahun 2015
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (450.61 KB) | DOI: 10.55601/jsm.v16i1.184

Abstract

Penjejakan objek bergerak (moving object tracking) sebagai sebuah permasalahan yang berperan penting dalam bidang computer vision dan secara luas dapat diterapkan dalam banyak aplikasi dunia nyata seperti pengawasan otomatis, human pose estimation, navigasi kendaraan, pemantauan lalu lintas, dan robot vision. Moving object tracking membutuhkan metode yang memiliki akurasi dan ketahanan yang baik terhadap perubahan yang terjadi pada objek. ??? Penelitian ini membangun sebuah aplikasi untuk membandingkan Algoritma Camshift (Continuosly Adaptive Mean-Shift) dan Algoritma SURF (Speeded Up Robust Feature). Aplikasi dapat melakukan penjejakan dengan menggunakan kedua metode sekaligus. Pengujian dilakukan dengan lima kondisi pergerakan objek yang berbeda pada tiga warna latar belakang berbeda untuk membandingkan waktu komputasi dan akurasi dari kedua metode. Hasil pengujian menunjukkan bahwa akurasi Camshift lebih baik dibanding Surf, sementara untuk waktu komputasi Surf mengungguli Camshift.
Implementasi Skema Tanda Tangan Practical Forward Secure Sequential Aggregate Ronsen Purba; Hendra -
Jurnal SIFO Mikroskil Vol 17, No 1 (2016): JSM Volume 17 Nomor 1 Tahun 2016
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (679.158 KB) | DOI: 10.55601/jsm.v17i1.267

Abstract

Skema forward secure sequential aggregate (FssAgg) signature memungkinkan forward security, efisieni penyimpanan/komunikasi, serta proses pengecekan integritas dari pesan-pesan yang ditandatangani. Skema ini cocok diterapkan pada sistem aplikasi yang membutuhkan data yang banyak tetapi tidak panjang yang tidak dijaga, seperti sistem login atau sistem monitoring jarak jauh. Skema ini menggunakan sebuah kunci publik tunggal untuk memverifikasi n sekuensial tanda tangan agregat. Skema practical forward secure sequential aggregate signature harus bebas modifikasi pesan maupun tanda tangan. Operasi-operasi dalam skema ini dipecah menjadi beberapa interval, dimana setiap interval menggunakan sebuah kunci privat berbeda (namun berhubungan) untuk proses tanda tangan. Tujuan penelitian ini adalah membangun sebuah perangkat lunak untuk mengimplementasikanpractical forward secure sequential aggregate dengan fokus untuk mencegah adanya kecurangan (modifikasi terhadap pesan atau tandatangan) dan mendeteksi jika ada signer yang tidak memberikan tanda tangan. dalam proses verifikasi. Hasil pengujian menunjukkan bahwa kemampuan sistem dalammendeteksi dan mencegah berbagai kemungkinan kecurangan atau jumlah tanda tangan yang tidak sesuai.
Peningkatan Keamanan Citra Warna Dengan Model Warna HIS dan Password pada Kriptografi Visual Skema((N-1, 1), N) Ronsen Purba; Sunario Megawan; Anisah -; Kardika Sidabariba
Jurnal SIFO Mikroskil Vol 17, No 2 (2016): JSM Volume 17 Nomor 2 Tahun 2016
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (819.287 KB) | DOI: 10.55601/jsm.v17i2.349

Abstract

Skema kriptografi visual ((n-1,1),n) menggunakan (n-1) natural image untuk menghasilkan n buah shares. Skema ini dapat mengatasi ekspansi piksel dan rekonstruksi dapat dilakukan tanpa distorsi. Namun, share yang dihasilkan akan menimbulkan kecurigaan pihak lain karena bersifat acak. Untuk itu perlu dilakukan pengamplopan dengan teknik steganografi untuk menyembunyikan shares yang sudah diacak tersebut. Dalam penelitian ini dilakukan pengamplopan share dengan teknik steganografi model warna Hue-Saturation-Intensity (HSI) berbasis LSB. Kelebihan dari model HSI adalah sesuai untuk menggambarkan warna berdasarkan interpretasi manusia dan komponen intensitas tidak berkorelasi dengan komponen hue dan saturation. Lebih jauh, model HSI dapat menampung yang lebih banyak serta proses ekstraksi yang lebih rumit disbanding warna lain.??? ???  Namun, pengamanan tersebut tidaklah cukup, karena pihak yang tidak berkepentingan dapat memperoleh secret image hanya dengan melakukan konversi dan rekonstruksi. Oleh karena itu, sistem dilengkapi dengan password, sehingga tidak sembarang orang dapat membuka amplop yang berisi share. Hasil pengujian menunjukkan penyembunyian shares model warna HSI dan penambahan password dapat meningkatkan keamanan kriptografi visual. Terhadap stego image juga dilakukan serangan noise dengan empat jenis distribusi dan pengujian menunjukkan bahwa distribusi Gauss lebih tangguh disbanding yang lain.