Claim Missing Document
Check
Articles

Found 14 Documents
Search

Pembangunan Korpus dari Rangkaian Kata yang Berulang pada Al-Quran Miftahul Adnan Rasyid; Moch Arif Bijaksana; Ibnu Asror
Indonesia Journal on Computing (Indo-JC) Vol. 4 No. 3 (2019): December, 2019
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34818/INDOJC.2019.4.3.351

Abstract

Salah satu cara untuk memahami al-Quran adalah dengan melakukan penafsiran yang benar dan tidak menyimpang, yaitu dengan memperhatikan redaksi kata yang digunakan dalam merangkai ayat-ayat al-Quran. Dengan cara tersebut, maka dapat ditemukan ayat lainnya yang memiliki rangkaian kata yang menyerupai. Salah satu cara untuk mencari ayat yang sama berdasarkan rangkaian kata tersebut adalah dengan menggunakan pendekatan Longest Common Subsequence (LCS) yang dapat mencari rangkaian kata terpanjang bersama dari suatu pasangan teks. Hasil dari pencarian ayat yang sama ini kemudian dikumpulkan hingga menjadi korpus yang diharapkan dapat membantu umat manusia dalam menafsirkan al-Quran. Penelitian ini menghasilkan suatu sistem yang dapat mencari ayat yang sama menggunakan pendekatan LCS, kemudian hasilnya akan dikumpulkan menjadi suatu korpus berdasarkan hasil LCS. Hasil rata-rata yang diperoleh dari beberapa pengujian yang telah dilakukan adalah Data Arab mendapatkan nilai precision adalah 46.84%, nilai recall adalah 96.13%, dan nilai f1-score adalah 62.96%. Sedangkan untuk Data Indonesia mendapatkan nilai precision adalah 40.57%, nilai recall adalah 97.56%, dan nilai f1-score adalah 57.04%
Penggunaan Metode berbasis Graph untuk Mining Frequent Sequential Access Pattern Pada Studi Kasus : Website iGracias Universitas Telkom Rahmi Rohdiniyah; Ibnu Asror; Gede Agung Ary Wisudawan
Indonesia Journal on Computing (Indo-JC) Vol. 2 No. 1 (2017): Maret, 2017
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21108/INDOJC.2017.2.1.146

Abstract

Penggunaan website pada bidang pendidikan, khususnya sebuah universitas, bertujuan untuk menyimpan berbagai informasi yang ada pada lingkungan universitas tersebut. Untuk itu, perlu dilakukan perbaikan struktur untuk memelihara kualitas dari web. Salah satu teknik yang dapat digunakan adalah dengan menggunakan web usage mining. Web usage mining merupakan salah satu cabang dari web mining yang digunakan untuk menemukan informasi atau pengetahuan yang bermanfaat dari pola navigasi user pada sebuah website. Pada penelitian ini menggunakan metode berbasis graph untuk frequent sequential access patterns dan menggunakan Igracias Universitas Telkom sebagai studi kasusnya. Karena Igracias selalu digunakan oleh seluruh entitas yang ada pada Universitas Telkom. Metode ini  memiliki kelebihan untuk menemukan behavior pola pengaksesan user. Dari implementasi metoda ini didapat pola akses group user secara berurutan.
AUDIT PENERAPAN TEKNOLOGI INFORMASI BERBASIS RISIKO DENGAN FRAMEWORK COBIT VERSI 4.1 DI PERGURUAN TINGGI XYZ Murahartawaty, Murahartawaty; Iswara, Candra Widya; Asror, Ibnu
Jurnal Rekayasa Sistem & Industri Vol 1 No 01 (2014): Jurnal Rekayasa Sistem & Industri - Juli 2014
Publisher : School of Industrial and System Engineering, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (341.513 KB)

Abstract

Perguruan Tinggi XYZ merupakan Perguruan Tinggi yang menerapkan Teknologi Informasi (TI) dalam menunjang kegiatan operasionalnya. “Penguatan Sistem Penjaminan Mutu Melalui Implementasi Tata Kelola Sesuai Prinsip Good University Governance” merupakan salah satu strategi Perguruan Tinggi XYZ ke depan, untuk itu tata kelola TI (IT Governance) harus segera diwujudkan. Masalah mendasar terkait IT Governance di Perguruan Tinggi XYZ saat ini adalah belum adanya pemahaman yang jelas terkait manajemen risiko TI dan pengukuran terhadap kinerja proses TI belum dilakukan. Berdasarkan kondisi tersebut perlu dilakukannya audit penerapan TI untuk mengevaluasi kontrol–kontrol TI serta mengetahui maturity level TI. Audit didukung dengan Control Objective for Information and Related Technology (COBIT) versi 4.1 dan Risk IT Framework. Proses–proses TI yang akan diaudit yakni PO2, PO3, PO7, PO8, PO9, AI1, AI2, AI4, AI6, AI7, DS1, DS3, DS4, DS5, DS8, DS11, DS12, ME2. Audit ini terdiri dari 3 proses yakni pre audit, field work, dan reporting. Hasil audit menunjukkan bahwa maturity level penerapan TI di Perguruan Tinggi XYZ adalah 11% level Non Existent, 17% level Initial / Ad hoc, 33% level Repeatable but Intuitive, 39% level Defined, 0% level Managed and Measurable dan 0% level 5 Optimized. Rekomendasi perbaikan disusun berdasarkan periode yakni periode I  (2014 – 2015) dan periode II (2015 – 2017) dan periode III (2017 – 2018).
Emotion Classification of Song Lyrics using Bidirectional LSTM Method with GloVe Word Representation Weighting Jiddy Abdillah; Ibnu Asror; Yanuar Firdaus Arie Wibowo
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 4 No 4 (2020): Agustus 2020
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (602.312 KB) | DOI: 10.29207/resti.v4i4.2156

Abstract

The rapid change of the music market from analog to digital has caused a rapid increase in the amount of music that is spread throughout the world as well because music is easier to make and sell. The amount of music available has changed the way people find music, one of which is based on the emotion of the song. The existence of music emotion recognition and recommendation helps music listeners find songs in accordance with their emotions. Therefore, the classification of emotions is needed to determine the emotions of a song. The emotional classification of a song is largely based on feature extraction and learning from the available data sets. Various learning algorithms have been used to classify song emotions and produce different accuracy. In this study, the Bidirectional Long-short Term Memory (Bi-LSTM) deep learning method with weighting words using GloVe is used to classify the song's emotions using the lyrics of the song. The result shows that the Bi-LSTM model with dropout layer and activity regularization can produce an accuracy of 91.08%. Dropout, activity regularization and learning rate decay parameters can reduce the difference between training loss and validation loss by 0.15.
Audit Infrastruktur Teknologi Informasi dengan Standar Information Technology Infrastructure Library (ITIL) V.3 Domain Service Strategy dan Service Design (Studi Kasus : I-gracias) ibnu asror; Eko Darwiyanto; Rachmadini P Utami
Indonesia Symposium on Computing Indonesia Symposium on Computing (IndoSC) 2016
Publisher : Indonesia Symposium on Computing

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Untuk mendukung tujuan Tel-U menjadi universitas berstandar internasional, I-gracias sabagai salahsatu sarana pelaynanan civitas akademika harus memiliki tingkat kematangan yang tinggi. Salahsatu cara untuk mengukur kematangan tersebut adalah dengan melakukan proses audit. Standar yangbanyak digunakan oleh organisasi bertaraf internasional sebagai framework proses audit adalahStandar Information Technology Infrastructure Library (ITIL) V.3. Penelitian ini, melakukan auditsistem informasi I-gracias, dari sisi Infrastruktur dengan domain service strategy dan service design.Proses penilaiannya, dilakukan dengan menggunakan service maturity framework.
Lexicon-Based Sentiment Analysis of Indonesian Language Student Feedback Evaluation Raginda Firdaus; Ibnu Asror; Anisa Herdiani
Indonesia Journal on Computing (Indo-JC) Vol. 6 No. 1 (2021): April, 2021
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34818/INDOJC.2021.6.1.408

Abstract

Student feedback for lecturer plays an important role, it used to improve the quality of lecturer in teaching. In general, student feedback consists of two types, quantitative feedback and qualitative feedback. For quantitative feedback, it can easily analyze using statistical calculations, because it contains closed questions with multiple choices. But for qualitative feedback, it is difficult to analyze, because it contains open questions with essay answers. Lecturers can analyze manually, but it takes extensive times and the results can be very subjective. To overcome this problem, sentiment analysis is applied to analyze textual data automatically in order to improve teaching evaluations. This research uses student feedback as dataset, and lexicon approach with InSet Lexicon. In this research, the evaluation result shows that system accuracy is 90.9%.
Design and Implementation CCTV on Cloud Ibnu Asror
Telekontran : Jurnal Ilmiah Telekomunikasi, Kendali dan Elektronika Terapan Vol 4 No 1 (2016): TELEKONTRAN vol 4 no 1 April 2016
Publisher : Program Studi Teknik Elektro, Fakultas Teknik dan Ilmu Komputer, Universitas Komputer Indonesia.

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (570.827 KB) | DOI: 10.34010/telekontran.v4i1.1590

Abstract

Today, CCTV technologies are really needed for security survellince. CCTV is not only used for security, butcan be used as monitoring for learning activity in the class room. The problem appears when we needmassively CCTV device. The more CCTV device needed, the more resources computer. Some resourcesexample: Memory, CPU, Bandiwdth, and Power. One of the solutions that for optimize resource is cloudtechnology. The implementation of CCTV system with cloud can optimize CPU, bandwidth, and Power.While, the memory utilities is not significant.
AUDIT PENERAPAN TEKNOLOGI INFORMASI BERBASIS RISIKO DENGAN FRAMEWORK COBIT VERSI 4.1 DI PERGURUAN TINGGI XYZ Murahartawaty Murahartawaty; Candra Widya Iswara; Ibnu Asror
JRSI (Jurnal Rekayasa Sistem dan Industri) Vol 1 No 01 (2014): Jurnal Rekayasa Sistem & Industri - Juli 2014
Publisher : School of Industrial and System Engineering, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perguruan Tinggi XYZ merupakan Perguruan Tinggi yang menerapkan Teknologi Informasi (TI) dalam menunjang kegiatan operasionalnya. “Penguatan Sistem Penjaminan Mutu Melalui Implementasi Tata Kelola Sesuai Prinsip Good University Governance” merupakan salah satu strategi Perguruan Tinggi XYZ ke depan, untuk itu tata kelola TI (IT Governance) harus segera diwujudkan. Masalah mendasar terkait IT Governance di Perguruan Tinggi XYZ saat ini adalah belum adanya pemahaman yang jelas terkait manajemen risiko TI dan pengukuran terhadap kinerja proses TI belum dilakukan. Berdasarkan kondisi tersebut perlu dilakukannya audit penerapan TI untuk mengevaluasi kontrol–kontrol TI serta mengetahui maturity level TI. Audit didukung dengan Control Objective for Information and Related Technology (COBIT) versi 4.1 dan Risk IT Framework. Proses–proses TI yang akan diaudit yakni PO2, PO3, PO7, PO8, PO9, AI1, AI2, AI4, AI6, AI7, DS1, DS3, DS4, DS5, DS8, DS11, DS12, ME2. Audit ini terdiri dari 3 proses yakni pre audit, field work, dan reporting. Hasil audit menunjukkan bahwa maturity level penerapan TI di Perguruan Tinggi XYZ adalah 11% level Non Existent, 17% level Initial / Ad hoc, 33% level Repeatable but Intuitive, 39% level Defined, 0% level Managed and Measurable dan 0% level 5 Optimized. Rekomendasi perbaikan disusun berdasarkan periode yakni periode I (2014 – 2015) dan periode II (2015 – 2017) dan periode III (2017 – 2018).
KLASIFIKASI DATA DELAY DENGAN LFID STRATEGI FORWARDING MENGGUNAKAN MACHINE LEARNING UNTUK MEMAKSIMALKAN KINERJA JARINGAN NDN (NAMED DATA NETWORK) Sri Astuti; Tody Ariefianto Wibowo; Ratna Mayasari; Ibnu Asror; Gregorius Pradana Satriawan
Jurnal Computech & Bisnis (e-Journal) Vol 14, No 2 (2020): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1218.166 KB) | DOI: 10.55281/jcb.v14i2.230

Abstract

Named Data Network (NDN) is the future internet network that data-centric and adaptive to consumer requirement. Routing and forwarding systems on the NDN networks are different from IP networks due to the use of cache at each node on the network. The implementation of the Loop Free Inport-Dependent (LFID) routing protocol on NDN networks aims to eliminate loops on the network by eliminating the preferred routes or inefficient next hops. Forwarding strategies that can be implemented are Best Route, Access, Random, and Multicast. Therefore, machine learning technology is needed with various classification methods that can be implemented in machine learning so the output gives the recommendations that can be used to maximize the performance of the NDN network. The final result of this study recommends that the forwarding strategies of Best Route and Access provide good delay values, which in the range of 150 ms to 300 ms. Random forwarding strategy with a payload size> = 3072 kbps still provides a good delay value to the network, which in the 150 to 300 ms range. All forwarding strategies of Best Route, Access, Random, and Multicast provide delay values with a very good category of delay values, which is below 150 ms if the type of interest (data) that requested to the network is a popular interest. Keywords: Named Data Network , Routing, Forwarding, Machine Learning.DOI : http://doi.org/10.5281/zenodo.4320264
Named Entity Recognition for an Indonesian Based Language Tweet using Multinomial Naive Bayes Classifier Ramadhyni Rifani; Moch Arif Bijaksana; Ibnu Asror
Indonesia Journal on Computing (Indo-JC) Vol. 4 No. 2 (2019): September, 2019
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34818/INDOJC.2019.4.2.330

Abstract

In Natural Languange Processing (NLP), Named Entity Recognition (NER) is a sub discussion that is widely used for research. the main task of Named Entity Recognition (NER) is to help identify and detect the entity names from a word in a sentence. The data sources we use are a real time Indonesian language tweets that often occur, which the number of letter each tweet is limited to 280 characters. The words contained in that Indonesian language tweets can refer to the name of the entity, location, or organization, so to determine the name of that entity, it must be considered first by looking at the word patterns around it. In Indonesia, an average tweet posted from an account at least is 1-3 tweets per day which contain a formal and non-formal contents that made this a difficult challenge to provide the right entity naming. In this research, we are naming the entities from the Indonesian language tweets by using the Multinomial Naive Bayes Classifier algorithm. The system uses precision, recall,and f-measure as evaluation metrics. Naming this entity is able to classify with a value of f-1 reaching 80%.