Claim Missing Document
Check
Articles

Found 24 Documents
Search

Skalabilitas Protokol MAC pada Mobile Ad-Hoc Network (MANET) Untuk Komunikasi Taktis Agustini, Siti
e-Jurnal Arus Elektro Indonesia Vol 1, No 2 (2015)
Publisher : e-Jurnal Arus Elektro Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komunikasi taktis menuntut keamanan jaringan yang kuat, skalabilitas yang tinggi, dan dapat menangani pergerakan node yang dinamis. Jaringan taktis memiliki karakteristik jumlah node dan ukuran area yang berbeda-beda, serta model pergerakan node. Operasi militer bisa berada pada tempat yang tidak memiliki infrastruktur, namun komunikasi harus tetap berlangsung. Sehingga, diperlukan evaluasi kinerja pada komunikasi taktis. Penelitian ini berfokus pada skalabilitas Mobile Ad-Hoc Network (MANET) dalam komunikasi taktis dengan menerapkan protokol MAC Aloha dan CSMA/CA, jumlah node dan luas topologi area, dan formasi node yang berbeda-beda. Nilai skalabilitas didapatkan dari parameter waktu pembentukan jaringan dan throughput. Hasil penelitian  menunjukkan bahwa protokol MAC CSMA/CA memiliki skalabilitas yang lebih baik dari protokol MAC Aloha berdasarkan perubahan jumlah node, luas topologi area, dan formasi node. Kata Kunci — Aloha, CSMA/CA, protokol MAC, skalabilitas, komunikasi taktis.
Face Recognition using Modified Triangle Method Satriya, Alfredo Bayu; Agustini, Siti
INTEGER: Journal of Information Technology Vol 2, No 1 (2017): Maret 2017
Publisher : Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (441.103 KB) | DOI: 10.31284/j.integer.2017.v2i1.92

Abstract

Abstrak. Pengenalan wajah diperlukan untuk beberapa aplikasi seperti siatem keamanan. Pada penelitian ini, peneliti memberikan metode triangle yang baru untuk deteksi dan pengenalan wajah dari wajah seseorang yang diaplikasikan untuk sistem keamanan. Metode ini berdasarkan deteksi warna kulit untuk mendeteksi wajah manusia dan mengenali wajah tersebut menggunakan metode modified triangle. Yang dilakukan pertama kali adalah pemrosesan gambar dimana semua gambar dijadikan dalam resolusi yang sama. Kemudian, metode ini akan melakukan skin detection berdasarkan warna kulit dari gambar, non-face object akan dihapus oleh morphological method untuk mendapatkan hanya gambar wajah saja, segmentasi wajah, deteksi features point dari wajah (mata kanan, mata kiri, dan mulut) dan kemudia dihitung Euclidean distance diantara features face. Jarak antara eatures face akan dibandingkan dengan database untuk proses pengenalan wajah. Dari hasil penelitian menunjukkan bahwa metode ini dapat mencapai tingkat keberhasilan 90% dalam deteksi wajah dan 50% untuk pengenalan wajah. Kata kunci: deteksi wajah, pengenalan wajah, triangle method Abstract. Human face recognition is required for several applications such as security system. In this paper, we propose a new triangle method for detection and recognition of the human face which is applied for security system. We use the skin colour based detection to detect the human face and recognize the selected face by modified triangle method. First, we do image pre-processing which include change all picture in same resolution. Next, this method will do skin detection based skin colour from the image, nonface object removal by morphological method for getting the face of image only, face segmentation, detect features point of face (right eye, left eye, and mouth) and then compute Euclidean distance between features face. The distance between features face will be compared with database for face recognition. Experimental result shows that our method can achieve 90% success rate for face detection and 50% for face recognition. Keywords : face detection, face recognition, triangle method
Algoritma Steganografi untuk Pengamanan Data Teks ke dalam Citra Digital Menggunakan XOR Sederhana Kurniawan, Muchamad; Agustini, Siti
INTEGER: Journal of Information Technology Vol 3, No 2 (2018)
Publisher : Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (358.845 KB) | DOI: 10.31284/j.integer.2018.v3i2.416

Abstract

Kerahasiaan data atau informasi merupakan hal yang sangat penting untuk dijaga dari seseorang yang tidak berhak atas data tersebut. Salah satu solusi untuk pengamann data adalah dengan steganografi. Steganografi merupakan ilmu untuk penyisipan informasi rahasia ke dalam pesan yang lain. Pada penelitian ini, konsep steganografi menggunakan pesan teks yang disembunyikan ke dalam suatu citra digital. Citra yang digunakan adalah citra dalam bentuk grayscale. Penelitian dilakukan sebanyak 5 kali dengan ukuran pesan teks yang berbeda-beda. Hasilnya, system steganografi berjalan dengan baik dimana semua pesan teks dapat dienkripsi dan didekripsi kembali. Running time akan semakin tinggi ketika ukuran pesan teks semakin besar dan begitu juga dengan nilai entropy sehingga tingkat keamanan dari proses steganografi ini semakin tinggi. Kata Kunci: Steganografi, XOR, running time, entropy.
PENINGKATAN KEAMANAN TEKS MENGGUNAKAN KRIPTOGRAFI DAN STEGANOGRAFI Agustini, Siti; Kurniawan, Muchamad
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 14, No 3 (2019)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v14i3.1685

Abstract

Abstrak. Keamanan informasi telah diterapkan dengan berbagai metode. Dalam penelitian ini, kami menggabungkan metode kriptografi dan steganografi untuk mengamankan informasi. Informasi rahasia yang digunakan adalah sebuah teks. Informasi rahasia dienkripsi dengan algoritma RSA dan kemudian ciphertext disembunyikan ke dalam sebuah media gambar dengan algoritma XOR. Bit-bit pesan rahasia disematkan pada 3 bit terakhir dari piksel gambar menggunakan algoritma XOR. Metode yang diusulkan memiliki gambar hasil steganografi yang baik dan running time yang cukup singkat pada proses enkripsi dan ekstraksi serta kualitas steganografi lain seperti MSE rata-rata mencapai 0,8768, PSNR rata-rata sekitar 50,1588. Perbandingan histogram antara gambar asli dan gambar stego tidak menunjukkan perbedaan yang signifikan, hal ini menunjukkan stego image memiliki karakter seperti gambar asli.Kata Kunci: keamanan data, RSA, XOR  DOI : https://doi.org/10.33005/scan.v14i3.1685
Implementasi Komputasi Paralel Dengan Compute Unified Device Architecture (CUDA) Untuk Perhitungan Simple Linear Regression Sulaksono, Danang Haryo; Alfianto, Enggar; Agustini, Siti
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2019: Menuju Penerapan Teknologi Terbarukan pada Industri 4.0: Perubahan Industri dan Transformasi P
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (246.713 KB)

Abstract

Nvidia CUDA berawal dari riset Nvidia untuk GPGPU (General-Purpose Computing on Graphics Processing Unit). Dari riset tersebut muncul teknologi CUDA untuk suatu pemrosesan paralel yang sudah diimplementasikan dalam GPU buatan Nvidia saat ini, sehingga memunginkan GPU (didukung oleh teknologi CUDA) menjadi aristektur terbuka seperti CPU. Dalam penelitian ini, kami memanfaatkan GPU sebagai media kalkulasi. Data yang digunakan dalam kalkulasi adalah data Wave Energy Converters yang berjumlah ribuan. Penelitian ini menggunakan NVIDIA GTX 1050 ti dengan spesifikasi memori GPU 4 GB dengan core 768 unit. Skema dari metode komputasi paralel yang akan dirancang menggunakan komputasi dengan CUDA akan diimplementasikan pada regresi linier untuk perhitungan data Wave Energy Converters. Dalam proses implementasi ini akan terdapat beberapa proses dimulai dari proses input data, proses dan output. Adapun output dari proses tersebut berupa informasi excecutiontime yang akan dijadikan pembanding dari tiap metode CUDA. Pada penelitian ini benchmark komputasi dengan CUDA meliputi lamanya GPU memproses perhitungan regresi linier. Lamanya komputasi akan menggunakan satuan milissecond (ms) dan pengujian akan dilakukan sebanyak sepuluh kali secara bertahap dengan memasukkan data dimulai dari 10.000 sampai dengan 100.000. Set data untuk komputasi menggunakan data Wave Energy Converters. Waktu komputasi regresi linier dengan data antara 10.000 sampai dengan 100.000 menunjukkan waktu komputasi yang sangat cepat, antara nilai antara 341 ms sampai dengan 833 ms. Hal ini membuktikan bahwa komputasi dengan CUDA sangat efisien untuk perhitungan dengan proses yang besar.
IMPROVING STUDENTS’ GRAMMAR SKILL THROUGH STUDENT CENTERED LEARNING AT ITATS Agustini, Siti; Wardhani, Norita Prasetya; Amalina, Evy Nur
Jurnal Bahasa Inggris Vol 1 No 2 (2018)
Publisher : LPPM Universitas Pancasakti Tegal

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (591.836 KB) | DOI: 10.24905/efj.v1i2.32

Abstract

English is an International language which is used by so many people to interact with people from other countries. Good English ability is needed by students to support learning process and working after the students graduate from university. Grammar is a point of language. By knowing and understanding correct grammar, so, their English is better. The aim of this research was to give proposal of English learning to improve students' grammar ability. The method used was students? center learning using presentation in the class. The materials were simple present and perfect, future simple tense, modal, comparative, and passive voice. This research was conducted on 33 students in ITATS. The result of this research was 87% of students got to increase score for post-test and 30% of students passed the score. Thus, students? center learning method was effective to increase students' grammar ability.
Proteksi Data X-Ray Paru-Paru Pasien COVID-19 menggunakan Algoritma Rivest Shamir Adleman dan Algoritma Enkripsi Rubic Cube Principle Prabiantissa, Citra Nurina; Yuliastuti, Gusti Eka; Agustini, Siti; Sulaksono, Danang Haryo
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2020: Memberdayakan Riset dan Inovasi untuk Teknologi yang Berkelanjutan
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pandemi COVID-19 terjadi di seluruh negara di dunia dimana semua negara berusaha untuk mencari solusi dari masalah pandemi ini. Banyaknya korban yang sakit, menyebabkan rumah sakit juga kewalahan dengan pasien COVID-19. Hal tersebut juga berakibat pada hasil rekam medik pasien yang semakin bertambah, dimana beberapa pasien, memiliki flek pada paru – paru dan membutuhkan X-Ray Paru - Paru. Oleh sebab itu dibutuhkan keamanan rekam medik agar data ini dapat terjaga kerahasiaanya. Pada penelitian ini, peneliti menulis mengenai proteksi data pada data X-Ray Paru – Paru menggunakan 2 metode enkripsi yaitu Algoritma RSA (River Shamir Adleman) dan Algoritma Enkripsi Rubic Cube Principle. Proses penelitian terdiri dari 3 proses yaitu Pre-Processing data citra, penerapan metode, dan pengujian dengan menggunakan nilai NPCR dan UACI. Hasil penelitian menunjukkan bahwa rata – rata nilai UACI menggunakan algoritma Rubic Cube berjumlah 29.87 sedangkan jika menggunakan metode RSA berjumlah 30.99. Dari kedua rata – rata nilai dapat disimpulkan jika metode RSA lebih baik dari metode Rubic Cube karena memenuhi ketentuan nilai UACI yaitu jumlah nilai lebih dari 30. Nilai tersebut membuktikan citra input berbeda dengan citra enkripsi sehingga data dapat diproteksi dengan baik
Optimasi Rute Jaringan Mikrotik dengan Algoritme Genetika Yuliastuti, Gusti Eka; Prabiantissa, Citra Nurina; Agustini, Siti
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2020: Memberdayakan Riset dan Inovasi untuk Teknologi yang Berkelanjutan
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Router merupakan sebuah perangkat yang menjadi perantara pengiriman data dari satu titik ke titik lainnya pada sebuah jaringan. Dalam pengiriman data tersebut terdapat kendala yang dihadapi yakni permasalahan biaya pemasangan dan perawatan yang tidak murah. Pemilihan router mikrotik itu sendiri untuk menyiasati permasalahan biaya. Disamping permasalahan biaya tersebut, terdapat pula kendala lainnya yakni penentuan rute komunikasi antar titik dalam proses pengiriman data. Pentingnya penentuan rute antar titik ini guna mengoptimalkan jarak dan waktu untuk dicari solusi terpendek saat proses pengiriman data. Pencarian rute pada jaringan merupakan salah satu contoh permasalahan traveling salesman problem (TSP). Penulis akan menerapkan salah satu metode optimasi yaitu Algoritme Genetika. Algoritme Genetika memiliki ruang pencarian solusi yang luas sehingga sangat cocok diterapkan untuk menyelesaikan permasalahan ini. Berdasarkan uji coba penerapan Algoritme Genetika ini dihasilkan solusi optimal yang tidak hanya memperhitungkan rute terpendek dan waktu tersingkat dibandingkan sebelumnya, tetapi juga memperhitungkan penalty yang terjadi pada saat melewati rute tersebut. 
PENERAPAN METODE HUFFMAN DALAM KOMPRESI DATA Imani, Moch. Lazuardi; Muhima, Rani Rotul; Agustini, Siti
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2021: Peluang dan Tantangan Peningkatan Riset dan Teknologi di Era Pasca Covid-19
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kompresi data adalah ilmu yang menyajikan informasi dalam bentuk yang lebih ringkas. Tujuan dari kompresi adalah untuk mengurangi jumlah bit yang digunakan untuk menyimpan dan mengirim data. Pada penelitian ini Algoritma Huffman diterapkan dalam kompresi dengan tujuan akan menghasilkan lebih banyak ruang dalam penyimpanan dan metode Huffman sangat unggul dalam pengompresian data teks. Data yang digunakan adalah data teks yang berukuran kurang atau sama dengan 1MB sampai 10 MB, 11MB sampai 20 MB, dan 21MB sampai 30MB. Hasil pengujian kompresi dengan menggunakan metode Huffman menunjukkan file yang berhasil dimampatkan lebih dari 45% ukuran sebelum dikompresi. Ratio pengujian memiliki range antara 46,53% untuk nilai terendah dan 47,08% untuk nilai tertinggi. 
ANALISA PERBANDINGAN KINERJA PROTOKOL ROUTING AODV, DSDV, DAN DSR PADA JARINGAN MOBILE AD-HOC NETWORK (MANET) Amrullah, Wachid Ismail; Agustini, Siti
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2021: Peluang dan Tantangan Peningkatan Riset dan Teknologi di Era Pasca Covid-19
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Mobile ad-hoc network atau kepanjangan dari MANET merupakan salah satu jaringan yang terdiri dari beberapa perangkat dinamis antara lain disebut node tanpa perlu infrastruktur jaringan yang tetap, sehingga menjadikan jaringan yang bersifat sementara. Menurut performa dan fungsinya, protokol routing pada MANET dibagi menjadi tiga kelas yaitu table-driven (proactive), on-deman (reactive), dan hybrid. Perbedaan dari dari masing-masing protokol adalah dari algoritmanya yang menjadikan perbedaan efektifitas kerja jaringan saat diterapkan di wilayah yang miliki luas area berbeda. Luas area dan jumlah node dan kecepatan mobilitasnya merupakan beberapa faktor yang mempengaruhi kinerja protokol routing pada MANET. Dari masing-masing jenis tersebut mempunyai karakteristik kekurangan dan kelebihanya. Pada penelitian kali ini menekankan pengimplementasian protokol routing AODV, DSDV dan DSR. Ketiga protokol routing tersebut akan dilakukan simulasi menggunakan Network Simulator 2 (NS2) dengan mempunyai luas area dan jumlah node yang berbeda. Kinerja dari ketiga protokol routing tersebut akan diuji dan dianalisa menggunakan beberapa parameter yaitu packet delivery ratio, throughtput, dan end to end delay. Dari penelitian ini menghasilkan analisa kesimpulan bahwa ketiga routing protocol tersebut jika diukur menggunakan packet delivery ratio dan throughput maka yang terbaik adalah protokol routing AODV, dan jika diukur dengan end to end delay maka DSR yang terbaik jika dibandingkan dengan DSDV.