Informatics - Bachelor
Permanent URI for this collection
Browse
Browsing Informatics - Bachelor by Title
Now showing 1 - 20 of 572
Results Per Page
Sort Options
- ItemANALISA CODEC VOICE UNTUK LAYANAN VOIP MENGGUNAKAN SCHEDULING SERVICE CLASS PADA JARINGAN MOBILE WIMAX(Universitas Widyatama, 2016) Dudi, Agustinus Natyul LadrikVoIP merupakan teknologi komunikasi suara yang menggunakan internet sebagai media untuk mengirimkan paket-paket data suara dalam berkomunikasi, dimana sinyal suara analog diubah menjadi sinyal suara digital kemudian memaketkan data suara. Dalam proses pengubahan sinyal suara tersebut digunakan Codec. Terdapat berbagai jenis codec yang dapat digunakan, diantaranya Codec G711, codec G729, Codec G723, GSM dll. Perbedaan dari codec-codec tersebut adalah terdapat pada algoritma yang digunakan untuk mengubah sinyal suara analog menjadi sinyal suara digital dengan kebutuhan bandwidth yang berbeda-beda. Pada penelitian ini ada dua jenis codec yang dibandingkan, yakni codec G711 dan codec G729. Pada codec G711 dalam melakukan sampling (merubah sinyal suara analog menjadi sinyal suara digital) membutuhkan bandwidth sebesar 64 Kbps, sedangkan codec G729 membutuhkan bandwidth sebesar 8 Kbps. Untuk mengatur pengiriman data suara dalam jaringan, pada penelitian ini menggunakan teknologi jaringan mobile WIMAX. Pada teknologi WIMAX terdapat layanan yang disebut Scheduling Service Class atau kelas scheduling. Layanan ini digunakan untuk mengatur besaran bandwidth yang dibutuhkan codec atau aplikasi sesuai dengan karakteristik dari aplikasi. Pada penelitian ini digunakan dua kelas Scheduling yakni Unsolicited Grand Service (UGS) dan Extended real-time Polling Service (ErtPS), untuk dianalisa apa pengaruh dari penggunaan kedua kelas Scheduling ini terhadap nilai parameter dari kedua codec yang dibandingkan. Parameter pengujian yang digunakan dalam penelitian ini adalah Jitter, Delay, Throughput, serta Mean Opinion Score. Dari parameter pengujian ini, dilihat apakah nilai parameter kedua codec masih berada pada standar optimal dari parameter-parameter tersebut. Dalam menjalankan pengujian berupa parameter serta skenario yang digunakan pada penelitian ini, digunakan software opnet modeler 14.5, sebagai simulator untuk merancang skema pengujian juga menampilkan hasil pengujian berupa nilai dari parameter-parameter yang digunakan. Hasil dari penelitian ini menunjukan codec G711 mengahsilkan kualitas suara yang lebih baik dari codec G729, ini ditunjukan oleh nilai parameter mean opinion score, dimana nilai yang dihasilkan adalah 4.1 sedangkan codec G729 yakni sebesar 3.6. Namun kualitas suara dari kedua codec masih dikatakan cukup baik dan baik. Hasil pengujian menggunakan parameter seperti jitter, delay serta throughput juga masih barada dibawah nilai standar optimal yang ditetapkan.
- ItemANALISA DAMPAK FLOODING DATA TERHADAP JARINGAN KOMPUTER : STUDI KASUS DOS ATTACK(Universitas Widyatama, 2014) Ginanjar, WildanPenelitian ini merupakan sebuah analisis dampak dari suatu flooding attack. Flooding merupakan bentuk serangan dari DoS attack. DoS adalah serangan yang sering terjadi dijaringan internet maupun jaringan lokal. Terdapat berbagai dampak negatif yang ditimbulkan oleh DoS attack, yaitu menghabiskan bandwidth, memutuskan koneksi antar server, client dari server tidak dapat menggunakan service yang tersedia dan juga dapat merusak sistem korbannya. Oleh karena itu akan diperlukan sebuah mekanisme pertahanan yang dapat mengurangi dampak serangan ini. Pada penelitian ini dibuat 2 buah pengujian simulasi dengan beberapa skenario. Pengujian simulasi menggunakan aplikasi Riverbed Modeler Academic Edition dengan lama simulasi 30 menit. Terdapat 3 skenario simulasi, yaitu skenario 1 yaitu Normal Network, skenario 2 yaitu Network with DoS Attack dan skenario 3 yaitu Defense Against DoS Attack. Hasil analisa didapatkan dengan membandingkan parameter-parameter yang telah ditentukan. Dari pengujian tersebut menghasilkan TCP Delay untuk skenario Normal Network adalah 200sec, Network with DoS Attack adalah 200-240sec dan Defense Against DoS Attack adalah 250-300sec. CPU Utilization untuk skenario Normal Network adalah 0,5%, Network with DoS Attack adalah 2-2,2% dan Defense Against DoS Attack adalah 2,5-3%. DB Query Respons Time untuk skenario Normal Network adalah 300sec, Network with DoS Attack adalah 800-900sec dan Defense Against DoS Attack adalah 900-1000sec. FTP Download Respons Time untuk skenario Normal Network adalah 500sec, Network with DoS Attack adalah 650-700sec dan Defense Against DoS Attack adalah 300-480sec. FTP Upload Respons Time untuk skenario Normal Network adalah 600-630sec, Network with DoS Attack adalah 700-750sec dan Defense Against DoS Attack adalah 180-290sec.
- ItemANALISA DAN PERANCANGAN DATA MINING DENGAN METODE MARKET BASKET ANALYSIS UNTUK ANALISA POLA BELANJA KONSUMEN PT. BLOODS INDUSTRIES Studi Kasus : PT. Bloods Industries(Universitas Widyatama, 2016) Januar, AnggaPerkembangan teknologi komputasi dan media penyimpanan telah memungkinkan manusia untuk mengumpulkan dan menyimpan data dari berbagai sumber dengan jumlah yang besar. Fenomena tersebut dapat terjadi dalam berbagai bidang kehidupan termasuk dunia bisnis. Salah satu sumber informasi yang dapat digunakan untuk membantu kegiatan penjualan perusahaan adalah system database. Cara lain untuk mendapatkan informasi berharga dari data transaksi adalah dengan menggunakan analisis dan perancangan data mining dengan metode market basket analysis. Saat ini database yang dimiliki oleh PT. Bloods Industries belum dimanfaatkan secara optimal. Kondisi ini mengakibatkan banyak data yang tersimpan tertapi sedikit informasi yang bisa digunakan untuk mendukung pengambilan keputusan yang strategis. PT. Bloods Industries memerlukan tambahan data bagi perusahaan untuk melakukan pembuatan keputusan strategi yang mampu meningkatkan profit perusahaan. Hal tersebut yang melatar belakangi penulis untuk membuat system data mining yang berfungsi untuk mensimulasikan assosiasi item product antara satu produk dengan item produk lainnya. Data yang di pakai sebagai bahan pengolahan berasal dari data transaksi PT. Bloods Industries. System data mining ini dikembangkan memakai metode pengembangan waterfall dengan pemodelan visual menggunakan Data Flow Diagram (DFD). Pada akhirnya, sistem ini digunakan untuk memberikan simulasi mengenai aturan assosiasi item untuk mengetahui pola belanja konsumen.
- ItemANALISA PERBANDINGAN KINERJA SERVER WebRTC DI DOCKER DAN VIRTUAL MACHINE(Program Studi Teknik Informatika S1 Fakultas Teknik Universitas Widyatama, 2019) Ramadhan, Muhammad RizkiDewasa ini kemajuan teknologi informasi dan komputer pada situs-situs resmi pemerintah seperti BMKG (Badan Meteorologi, Klimatologi, dan Geofisika) telah menyediakan fasilitas penyimpanan data elektronik yaitu penyimpanan data iklim dalam kurun waktu tertentu yang dapat di gunakan secara bebas. Tetapi peningkatan volume data yang besar tersebut belum dimanfaatkan dengan kemampuan manusia dalam mengolahnya. Dengan mengolah data iklim yang didapatkan dari website BMKG (Badan Meteorologi, Klimatologi, dan Geofisika) akan dikelompokkan berdasarkan cluster menggunakan 3 algoritma yaitu K-Means, Hierarchical Clustering Metode Single Linkage, dan Fuzzy C-Means . Dibuat sebuah sistem aplikasi yang dapat melakukan pengolahan algoritma tersebut dan menampilkan hasil serta analisisnya. Sistem aplikasi dapat melakukan proses clustering dengan menggunakan k yaitu 3, 4, dan 5. Algoritma terbaik yang didapatkan dari perbandingan analisis menggunakan metric Davies-Bouldin Index (DBI) adalah algoritma K-Means menggunakan nilai k = 4 dengan hasil 0,594.
- ItemANALISA PERFORMA GIGABIT PASSIVE OPTICAL NETWORK (GPON) PADA DATA RATES YANG BERBEDA-BEDA(Universitas Widyatama, 2017) Chaniago, Randy Ardha KalinPerkembangan zaman yang semakin maju membuat banyak hal juga harus ikut berubah untuk mengimbanginya. Termasuk dalam bidang Teknologi dan Informasi, yang selalu mengikuti arus perkembangan zaman. Hampir disegala aspek kehidupan saat ini membutuhkan perangkat-perangkat elektronik untuk mendukung segala kebutuhan manusia. Mulai dari perangkat komunikasi seperti smartphone hingga perangkat seperti televisi saat ini sudah menggunakan jaringan internet. Salah satu arsitektur jaringan internet yang dipakai saat ini adalah Gigabit Passive Optical Network (GPON). Dalam Laporan Tugas Akhir ini akan membuat dan menganalisis arsitektur GPON yang menggunakan media transmisi fiber optik dalam bentuk simulasi. Beberapa skenario berdasarkan standarisasi ITU-T akan digunakan untuk menganalisis performa GPON, sehingga akan didapat hasil yang menentukan kualitas GPON dalam simulasi tersebut. Terdapat 3 indikator pengujian untuk mengukur kualitas dari model GPON yang akan dilakukan, yaitu pengujian Link Power Budget, Bit Error Rate, dan Optical Signal-to-Noise Ratio.
- ItemANALISA PERFORMANSI PACKET SCHEDULING DOWNLINK MAX-THROUGHTPUT & PROPORTIONAL FAIR PADA LAYANAN VOLTE(Universitas Widyatama, 2015) Panjaitan, AaronJaringan LTE merupakan jaringan telekomunikasi berkecepatan tinggi yang menggunakan gelombang radio dalam transmisi data kepada user, jumlah gelombang radio yang dapat digunakan dalam transmisi data bergantung pada jumlah bandwidth yang tersedia.Terbatasnya jumlah bandwidth yang dapat digunakanmengakibatkan dibutuhkannya algoritma penjadwalan yang disebut sebagai packet scheduler.Packet scheduler berfungsi menjadwalkan pengiriman data dengan menggunakan gelombang radio yang ditentukan berdasarkan dari nilai keputusan yang dihasilkan oleh algoritma packet scheduler yang disebut sebagai nilai metric. Pada penelitian ini ada dua jenisalgoritma packet scheduler yang akan diuji, yaitu Max-Throughput dan Proportional Fair, keduanya merupakan packet scheduler jenis channel-aware. VoLTE merupakan layanan suara pada jaringan LTE yang dituntut memiliki nilai standar kualitas layanan suara MOS (Mean Opinion Score) lebih besar atau sama dengan 3.5. Penelitian ini bertujuan menguji kinerja packet scheduler Max-Throughput & Proportional Fairdengan membandingkan throughput, packet loss ratio, delay, MOS, fairness, dan spectral efficiency. Penelitian ini terbatas pada eNB, dan cell yang berjumlah 1, variasi jumlah user adalah sebanyak 10, 20, 30 hingga 100, kecepatan pergerakan user adalah 0 km/h, 3 km/h, dan 30 km/h, jenis trafik data yang dilewatkan adalah VoIP dan trafik data Video disertai CBR sebagai pembanding yang berukuran 32 byte dan 2162 byte. Penelitian ini dilakukan dengan mensimulasikan kinerja packet scheduler menggunakan software LTE-Sim release5 yang didukung dengan bahasa C++. Hasil dari penelitian ini adalah packet scheduler Max-Throughput lebih baik dari packet scheduler Proportional Fair dari perbandingan throughput dan spectral efficiency, sementara packet scheduler Proportional Fair lebih baik dari packet scheduler Max-Throughput dari perbandingan packet loss ratio, delay, dan fairness. Packet scheduler Proportional Fair memenuhi standar kualitas VoLTE, namun packet scheduler Max-Throughputtidak memenuhi standar kualitas VoLTE.
- ItemANALISA PREDIKSI PERSEDIAAN BERAS MENGGUNAKAN METODE DECISION TREE C4.5 (Studi Kasus : Perusahaan Umum BULOG Sub Divisi Regional Bandung Jawa Barat)(Universitas Widyatama, 2015) Nahrisa, Adisti DewiBeras adalah bahan pokok utama yang sangat diperlukan oleh setiap manusia setiap saat. BULOG adalah salah satu perusahaan umum yang berperan penting dalam penyimpanan dan persediaan beras yang akan disalurkan ke setiap wilayah di Indonesia. Dalam kasus ini yang akan diangkat membahas tentang persediaan beras khususnya pada kasus Raskin (Beras Miskin) yang dilihat dari hasil perencanaan dan juga realisasi. Pada kasus ini metode yang digunakan adalah Decision Tree C4.5 alasannya dengan menggunakan metode ini akan menghasilkan beberapa hasil prediksi ketersediaan beras pada nilai perencanaan mendekati hasil dari nilai realisasi. Decision Tree merupakan model prediksi menggunakan struktur pohon atau struktur berhirarki. Pohon Keputusan juga berguna untuk mengeksplorasi data, menemukan hubungan tersembunyi antara sejumlah calon variabel input dengan sebuah variabel target. Pohon keputusan memadukan antara eksplorasi data dan pemodelan, sehingga sangat bagus sebagai langkah awal dalam proses pemodelan bahkan ketika dijadikan sebagai model akhir dari beberapa teknik lain. Software yang digunakan didalam pembangunan sistem beras raskin adalah visual studio 2010 dan menggunakan rancangan sistem UML. Dalam aplikasi yang dibangun ini dapat menghasilkan nilai output prediksi perencanaan perbulan dan juga kumulatif pertahun dengan nilai akurasi tertinggi 92% pada tahun 2006 dan perolehan akurasi perbulan tertinggi bernilai 100% pada bulan februari 2014.
- ItemANALISIS ASOSIASI PADA DATA RESEP OBAT DENGAN MENGGUNAKAN ALGORITMA APRIORI TID(Universitas Widyatama, 2017) Aulia, FaridatulSetiap layananan kesehatan dituntut untuk siap menghadapi persaingan yang semakin ketat dengan layanan kesehatan lainnya. Salah satu strategi yang diterapkan untuk layanan kesehatan yaitu dengan memberikan layanan yang baik antara hubungan dokter dengan pasien. Layanan yang diberikan puskesmas diantaranya adalah pemeriksaan dan pemberian obat yang diberikan oleh dokter. Dari hasil pemeriksaan dan pemberian obat, dapat dianalisa data resep obat sehingga menghasilkan pengetahuan atau informasi berupa pola dan aturan asosiasi. Permasalahan yang dimiliki puskemas adalah pasangan obat yang cocok antara satu dengan yang lainnya. Proses generate frequent itemset dan generate aturan asosiasi menjadi solusi puskesmas untuk dapat menghubungkan satu itemset atau lebih itemset. Dilihat dari permasalahan yang dimiliki puskesmas, penulis membuat penelitian ini yang bertujuan untuk mengetahui pasangan obat yang cocok antara satu dengan yang lainnya dengan menggunakan minimum support dan confidence menggunakan algoritma Apriori TID pada data rekam medis resep obat dalam periode tertentu. Minimum support dan confidence tersebut dapat menghasilkan jumlah frequent itemset, iterasi, rules dan waktu eksekusi. Jumlah frequent itemset, iterasi dan rules menggunakan minimum support dan confidence dari Algoritma Apriori TID dapat diperoleh hasil yang sama dengan Algoritma Apriori. Selain itu, waktu eksekusi dari Algoritma Apriori TID juga dapat dibandingkan dengan Algoritma Apriori. Hasil yang diperoleh dari penelitian, waktu eksekusi dari Algoritma Apriori TID lebih cepat dibandingkan waktu eksekusi Algoritma Apriori.
- ItemANALISIS BUSINESS INTELLIGENCE PENGELOLAAN DATA ALUMNI MAHASISWA (STUDI KASUS: UNIVERSITAS WIDYATAMA)(Program Studi Teknik Informatika S1 Fakultas Teknik Universitas Widyatama, 2019) Iskandar, RizkiSalah satu tolak ukur keberhasilan dalam pendidikan di perguruan tinggi adalah jumlah dan kualitas alumni yang dihasilkan. Dokumentasi alumni akan menjadi kurang optimal jika tidak dapat menghasilkan informasi-informasi bagi pengelola dalam memonitor dan mengevaluasi kualitas alumni. Sistem saat ini belum dapat memberikan informasi yang optimal terkait pengelolaan data alumni mahasiswa, maka dari itu diperlukan sebuah sistem yang dapat menampung data dalam jumlah besar, mengintegrasikan data yang ada dan menyajikan informasi data tersebut. Penelitian ini bertujuan untuk membuat business intelligence dan visualisasi data, merancang data mart dan melakukan clustering data alumni mahasiswa Universitas Widyatama. Metode yang digunakan dalam penelitian ini adalah metode K-Means dengan data yang bersumber dari data alumni mahasiswa tahun 2008 sampai dengan tahun 2017. Hasil dari implementasi pada penelitian ini menghasilkan data mart yang dapat menampung data alumni mahasiswa dan menyajikan summary dari data tersebut dalam bentuk business intelligence. Berdasarkan summary tersebut menghasilkan empat cluster Indeks Prestasi Kumulatif dengan Range Cluster 1.770-2.860 kurang memuaskan dan memuaskan, Range Cluster 2.870-3.160 memuaskan dan sangat memuaskan, Range Cluster 3.170-3.450 sangat memuaskan dan Range 3.460-4 sangat memuaskan dan sangat memuaskan/cumlaude.
- ItemANALISIS BUSSINESS INTELEGENCE PENGELOLAAN DATA SPAREPART MOBIL(Program Studi Informatika, Universitas Widyatama, 2022) Pramono, EgiPesatnya perkembangan bisnis yang mengadaptasi teknologi informasi, mendorong terjadinya persaingan bisnis. Setiap pelaku bisnis bersaing untuk merebut pangsa pasar dan meraih pelanggan agar menggunakan produk atau jasa dari perusahaan mereka. Perusahaan PT.Subur Jaya Motor saat ini masih menggunakan sistem manual dan belum menggunakan sistem komputer dalam mengelola usaha bengkelmobil dan penjualan Sparepart ini terutama dalam hal mengelola pelanggannya, mengelola data barang, mengelola data transaksi, dan mengelola informasi ke pelanggan PT.Subur Jaya Motor . Untuk dapat menunjang itu semua, perlu sebuah konsep yang dapat membuat hubungan antara pihak bengkel PT.Subur Jaya Motor dan pelanggannya selalu terjalin dengan baik yaitu membuat sistem informasi berbasis Customer Relationship Management. Pembuatan aplikasi berbasis Customer Relationship Management di PT.Subur Jaya Motor ini dimulai dengan mempelajari dan melakukan analisis terhadap sistem yang ada di PT.Subur Jaya Motor ini. Dengan penggunaan sistem informasi tersebut, bengkel PT.Subur Jaya Motor dapat mengelola hubungan dengan pelanggannya dan segala jenis masalah administrasi misalnya dalam hal pengolahan data pelanggan, pengolahan data barang, pengolahan transaksi pembelian maupun penjualan yang ada di bengkel, dan pengolahan segala informasi seputar pelanggan agar dapat ditangani secara maksimal.
- ItemANALISIS CABUTAN LAYANAN PADA PELANGGAN INDIHOME MENGGUNAKAN ALGORITMA MULTIPLE LINEAR REGRESSION DENGAN BAHASA PEMROGRAMAN PYTHON(Program Studi Informatika, Universitas Widyatama, 2019) Adrianto, AgungPenulisan skripsi ini bertujuan untuk menguji secara empiris pengaruh jumlah gangguan dan tagihan terhadap durasi berlangganan layanan IndiHome di PT. Telekomunikasi Indonesia, Tbk. Analisis ini menggunakan data jumlah gangguan dan tagihan sebagai variabel independen dan data durasi berlangganan sebagai variabel dependennya. Sampel data yang diperoleh didapat secara langsung kepada staf bagian Data Management PT. Telekomunikasi Indonesia, Tbk. Analisis dibuat dengan skema data mining dengan menggunakan metode Multiple Linear Regression, pemrosesan data ini dibantu dengan bahasa pemrograman python. Beberapa permasalahan yang didapat selama penulisan skripsi adalah sebagai berikut : data yang didapat tidak selalu lengkap seperti terdapat data yang kosong atau tidak bernilai dan harus mencari manual yang terdapat dari data – data yang lain, penggunaan bahasa python yang masih belum familiar dengan penulis. Dari hasil penelitian menunjukan pengaruh 11% dari jumlah gangguan dan tagihan terhadap durasi berlangganan layanan IndiHome PT. Telekomunikasi Indonesia, Tbk., dengan hasil tersebut menurut kriteria Guilford maka pengaruhnya sangat lemah. Dengan adanya penelitian ini diharapkan bisa membantu dan memberikan masukan kepada perusahaan untuk mengambil keputusan.
- ItemANALISIS DAMPAK VOICE CODING PADA KINERJA VOIP DI JARINGAN DOWNLINK MOBILE WIMAX IEEE 802.16E(Universitas Widyatama, 2017) Firdaus, Roeri FajriMobile WiMax adalah teknologi nirkabel standar IEEE 802.16e yang mendukung untuk layanan dengan mobilitas. Mobile WiMax memiliki kelebihan antara lain bandwitdth lebar, coverage area luas, dapat melayani dalam kondisi Non Line of Sight. Dalam penelitian ini akan mensimulasikan performasi dari Jaringan mobile WiMax dalam melayani komunikasi suara yaitu dalam hal ini adalah VoIP. Parameter yang di jadikan acuan dalam standart kualitas performasi antara lain adalah Delay, throughput, packetloss dan Jitter. Simulasi yang dilakukan dalam menguji kualitas layanan VoIP dalam jaringan mobile WiMax antara lain dengan memberikan suatu traffic penggangu atau Traffic suara pada jaringan mobile WiMax berupa suara. Simulasi kedua dengan mengubah jenis Codec yang digunakan untuk melihat pengaruh terhadap performasi. Dan simulasi ketiga dilakukan dengan mengamati performasi dari VoIP dengan keadaan user sedang bergerak. Dari hasil simulasi didapatkan penggunaan Codec G729 baik untuk komunikasi VoIP. Codec G729 memberikan Delay terbesar yaitu sebesar 16,73 ms dan Delay terkecil adalah penggunaan Codec G723 yaitu sebesar 5,82 ms.
- ItemANALISIS DAN IMPLEMENTASI ALGORITMA TEMPLATE MATCHING PADA APLIKASI PEMBACAAN METER AIR(Universitas Widyatama, 2014) Hidayat, Teny MeilandinyPerkembangan teknologi informasi saat ini telah berkembang dengan pesat yang memberikan manfaat besar untuk manusia, termasuk teknologi image processing. Image processing adalah salah satu jenis teknologi untuk menyelesaikan berbagai permasalahan mengenai pemrosesan gambar untuk suatu tujuan tertentu[1]. Salah satu permasalahannya yaitu saat proses pembacaan meteran air di perumahan. Hingga saat ini proses pembacaan meteran air di perumahan masih dilakukan secara manual. Petugas harus mencatat stand meter air pada tiap rumah, lalu diserahkan kepada staff billing. Staff billing melakukan input data secara manual pula. Hal ini sering kali menyebabkan beberapa kendala. Kemungkinan adanya kesalahan input (human error). Berdasarkan hal ini, maka perlu dibangun suatu aplikasi yang dapat membaca karakter angka pada meter air. Dengan bantuan pengolahan citra diharapkan perangkat lunak tersebut dapat membaca karakter angka pada meter air dengan mudah. Pada penelitian ini tools yang digunakan untuk implementasi kode program dan tampilan antarmuka keseluruhan adalah dengan bahasa pemrograman MATLAB R2012a. Metode perangkat lunak yang digunakan adalah prototyping. Sedangkan untuk pemodelan perangkat lunak menggunakan Unified Modelling Language (UML). Hasil pengujian ini menunjukkan bahwa sebesar 97% (22 citra) dari 24 citra angka dapat dikenali. Namun perlu diperhatikan bahwa posisi pengambilan gambar dan intensitas cahaya sangat berpengaruh dalam proses pengenalan terutama saat proses image preprocessing yang dapat membaca noise (derau) yang menyulitkan proses pengenalan.
- ItemANALISIS DAN IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN AUDIO MP3 DENGAN METODE PARITY CODING(Universitas Widyatama, 2013) Nurrachman, HilmanSaat ini informasi dapat dikirimkan dengan cepat tanpa mengenal batas-batas geografis menggunakan media internet. Namun demikian, informasi yang dikirimkan dapat disadap di tengah jalan oleh pihak yang tidak diinginkan. Ada banyak teknik untuk mencegat informasi yang dikirimkan melalui jaringan publik seperti internet. Hal ini menjadi sangat berbahaya, bila informasi yang dikirimkan tersebut dinilai sensitif, seperti rahasia negara atau perusahaan. Untuk mencegah jatuhnya informasi penting ke tangan yang salah, maka digunakanlah teknik kriptografi. Tapi teknik enkripsi memiliki beberapa kelemahan, salah satunya yaitu mengundang perhatian. Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara agar tidak terdeteksi keberadaannya oleh orang lain. Berbeda dengan enkripsi, steganografi kurang mengundang kecurigaan karena pesan rahasia disembunyikan dalam file lain. File yang dijadikan sebagai penampung biasanya dalam bentuk teks, gambar, audio, atau video. Untuk tugas akhir ini, file penampung yang akan digunakan adalah file audio. File audio dipilih karena mempunyai kapasitas lebih besar dibanding berkas teks maupun gambar dan tidak terlalu rumit dibandingkan berkas video. Maka teknik audio steganografi merupakan salah satu teknik yang sangat baik untuk menyamarkan data yang ingin dikirimkan untuk menghindari pihak-pihak yang tidak berwenang.
- ItemANALISIS DAN PERANCANGAN DATA WAREHOUSE IMPOR PRODUK TELEPON SELULER DAN KOMPUTER TABLET (Studi Kasus : Direktorat Industri Elektronika Dan Telematika Kementerian Perindustrian)(Program Studi Teknik Informatika S1 Universitas Widyatama, 2016) Sulaeman, Dianna AgustinaInformasi mengenai data impor dan produksi suatu produk sangat dibutuhkan. Selain untuk melihat produktivitas perusahaan, data tersebut juga sangat penting untuk digunakan untuk membuat keputusan dalam proses pengawasan perusahaan importir. Kementerian Perindustrian melalui Ditjen. IUBTT bertugas sebagai regulator industri produk telepon seluler, komputer genggam, dan komputer tablet termasuk sebagai pengawas bagi perusahaan importir yang berdagang di Indonesia. Oleh karena itu, setiap produk telepon seluler, komputer genggam, dan komputer tablet yang akan diedarkan baik produksi maupun impor di Indonesia harus didaftarkan terlebih dahulu di Kementerian Perindustrian. Pada proses penerbitan Tanda Pendaftaran Produk (TPP) telepon seluler, komputer genggam, dan komputer tablet, data permohonan diverifikasi melalui Direktorat Industri Elektronika dan Telematika dan dikerjakan oleh beberapa Subdirektorat di lingkungan Dit. IET tersebut. Agar pimpinan dapat mengawasi dan mengontrol khususnya perusahaan importir, data permohonan yang telah diverifikasi perlu diintegrasikan sehingga menghasilkan informasi mengenai produksi dan impor telepon seluler, komputer genggam, dan komputer tablet. Agar data tersebut dapat terintegrasi, maka dibangun sebuah data warehouse untuk menghasilkan informasi yang dibutuhkan oleh pimpinan dalam mengambil keputusan. Data warehouse dikembangkan dengan menggunakan perangkat lunak Microsoft SQL Server untuk mengolah data dan Microsoft Visual Studio sebagai IDE untuk membuat dashboard dari data warehouse. Dalam pembangunan data warehouse, source data harus melalui proses ETL dan pembuatan data mart dengan snowflake scheme berupa tabel-tabel dimensi yang terhubung dengan tabel fakta TPP. Tugas akhir ini menghasilkan output berupa data warehouse yang siap digunakan dengan dashboard untuk melihat informasi yang sesuai dengan kebutuhan pengguna.
- ItemANALISIS DAN PERBANDINGAN METODE SSB-4 DAN ELSB PADA STEGANOGRAFI VIDEO BERFORMAT AVI MENGGUNAKAN OPERASI AUDIO UNTUK PENENTUAN FRAME COVER(Program Studi Teknik Informatika S1 Universitas Widyatama, 2016) Setiawan, EkoSteganografi memiliki kelebihan dibandingkan kriptografi dalam menyembunyikan pesan rahasia agar tidak terlihat. Steganografi menggunakan cover video memiliki media tampung pesan yang lebih besar dibanding menggunakan gambar karena didalam video terdapat banyak frame untuk digunakan. Ada berbagai macam teknik steganografi yang dikenal saat ini, pada tugas akhir ini dilakukan perancangan untuk menganalisa perbandingan metode System of Steganography Using Bit 4 (SSB-4) dan Enhanched Least Significant Bit (ELSB). SSB-4 merupakan metode yang sering diimplementasikan dalam steganografi sedangkan ELSB merupakan modifikasi dari metode LSB. Untuk implementasi dilakukan pembangunan aplikasi menggunakan Matlab yang dapat menyisipkan pesan menggunakan metode SSB-4 dan ELSB. SSB-4 merupakan metode steganografi dengan memodifikasi bit ke 4 cover yang telah dibandingkan dengan bit ke 4 pesan. Sedangkan metode ELSB memodifikasi bit dengan mengecek bit pada MSB pertama dan kedua cover. Frame cover dipilih dengan menggunakan operasi audio. Operasi audio yang dimaksud adalah menghitung jumlah frekuensi sampling yang ada di dalam video. Frekuensi sampling yang memiliki nilai diatas rata-rata dipilih menjadi frame cover. Dari hasil pengujian diperoleh data bahwa metode ELSB memiliki nilai MSE dan PSNR lebih baik dibanding metode SSB-4 dengan nilai terbaik MSE 0,00103271dB dan PSNR 77,991dB. Pengujian MOS menunjukkan kualitas representasi video kedua metode sama baiknya dengan kisaran angka 4-5. Setelah video stego diberi gangguan rescaling dan salt and papper metode SSB-4 memiliki nilai error lebih kecil dibanding metode ELSB. Pemberian gangguan gaussian blur menggunakan metode ELSB memiliki nilai error yang lebih kecil dibanding metode SSB-4.
- ItemANALISIS DATA REKAM MEDIS DALAM MENENTUKAN KLASIFIKASI JENIS PENYAKIT MENGGUNAKAN ALGORITMA RANDOM FOREST (Studi Kasus RSIA Asri Purwakarta)(Program Studi Teknik Informatika S1 Universitas Widyatama, 2019) Maudina, MutiaRekam medis merupakan suatu berkas yang berisikan catatan dan dokumen pemeriksaan, pengobatan ataupun tindakan dan pelayanan yang sudah diberikan pada pasien. Didalam data rekam medis terdapat sebuah informasi tentang jenis penyakit yang dialami oleh pasien yang sudah berbentuk sebuah kode sesuai standart WHO yang bernama ICD (International Classification Of Diseases). Selain jenis penyakit, pada data rekam medis pun terdapat atribut-atribut seperti alamat, diagnosa akhir, lamanya perawatan, umur dan lainnya. Pada kasus ini banyak sekali database yang disimpan di setiap media penyimpanan tidak dimanfaatkan oleh sebagian besar penggunanya, data yang bertambah terus menerus alhasil dihapus karena dianggap menjadi sampah yang tidak ada manfaatnya. Sebenarnya banyak sekali manfaat yang bisa diambil dari data tersebut. Sebagai contoh database tersebut dapat diolah menjadi suatu informasi yang dibutuhkan oleh setiap pengguna yang melakukan pengolahan database tersebut. Salah satu alternatif sebagai solusi dari masalah tersebut adalah dengan menggunakan klasifikasi data mining dari data yang berskala besar dengan mengunakan algoritma random forest. Selanjutnya dengan mengelompokan atribut dari diagnosa penyakit yang nantinya akan menemukan pola dalam menganalisis jenis penyakit berbentuk kode ICD dan juga akan memberikan hasil bukti sebuah akurasi dari algoritma random forest yang baik pada klasifikasi jenis penyakit.
- ItemANALISIS FORENSIK TERHADAP WCMS DENGAN MENGGUNAKAN DICTIONARY ATTACK(Universitas Widyatama, 2017) Pragusna, AlderMedia informasi yang diperoleh melalui sebuah Website membutuhkan keamanan yang dapat menutup celah keamanan dalam Website. Contohnya WCMS Wordpress, dan Drupal yang merupakan Platform WCMS yang awal mulanya digunakan sebagai Blog, situs Online, bahkan E-Commerce, namun seiring dengan perkembangannya, Wordpress telah berkembang menjadi WCMS yang canggih dan mampu diubah – ubah untuk keperluan Website yang lebih rumit seperti ECommerce, perbankan, media, Real Estate, dan sebagainya begitu pula dengan WCMS Drupal. Wordpress dan Drupal merupakan basis dari WCMS yang seringkali terkena serangan dari Password dengan beberapa metode berbeda, seperti Dictionary atau Brute-Force (mengubah keseluruhan data). Kebanyakan pengguna memakai jasa Wordpress dan drupal membuat Password yang lemah sehingga ada celah keamanan yang dimanfaatkan oleh orang yang tidak bertanggung jawab. Sebuah analisis yang berkaitan dengan keamanan Password di Yunani menunjukkan bahwa panjang rata-rata Password hanya 7 karakter, yang relatif lemah dari Password yang direkomendasikan adalah 16 karakter. Investigasi Forensik merupakan proses penting dalam penelitian ini untuk menentukan bukti ketidakabsahan dan aktivitas kriminal yang terjadi pada WCMS. Dictionary Attack adalah Teknik atau metode serangan yang digunakan untuk membobol setiap Password yang memiliki kemungkinan, dengan menggunakan Wordlist. Penelitian ini akan mengumpulkan berbagai bukti (Evidence) dari serangan menggunakan Tools Dictionary. Metode yang digunakan untuk menemukan bukti Forensik dalam penelitian yaitu dengan mengambil data Log dari Web Server yang digunakan, serta Log dari Wordpress dan Drupal, kemudian Log yang telah diperoleh dari Web Server dan WCMS disesuaikan dari waktu, hari / tanggal, dan IP penyerang / penyusup. Oleh karena itu penelitian ini akan menggunakan beberapa Tools sebagai bahan perbandingan untuk melakukan pengujian penetrasi setiap akun dalam WCMS dengan analisis ini diharapkan nantinya dari setiap Log maupun daftar Password yang telah di penetrasi ada solusi dari serangan terhadap WCMS dengan melakukan pemasangan Plug-In atau Module pada tiap WCMS. Adapun penyelesaian dari masalah yang terdapat dalam penelitian ini dengan menggunakan standar Password yang telah direkomendasikan yaitu 16 karakter, serta pemasangan Plug-In atau Module pada setiap WCMS.
- ItemANALISIS JAWABAN SOAL ESSAY MENGGUNAKAN ALGORITMA RABIN KARP(Universitas Widyatama, 2018) Ashidiq, Mohamad AriefUjian adalah salah satu bentuk evaluasi dari proses pembelajaran untuk mengukur keberhasilan dalam proses belajar mengajar. Ujian dengan sistem esai dapat melatih dalam menyampaikan sesuatu informasi secara verbal. Mengoreksi jawaban dari soal essai secara manual adalah hal yang membutuhkan waktu lama, selain itu banyak kesulitan jika mengoreksi jawaban essay secara manual. Untuk dapat mengoreksi jawaban dengan cepat dan akurat, maka dibutuhkan sebuah sistem yang mampu mengoreksi jawaban essay secara otomatis. Implementasi Rabin Karp merupakan algoritma multiple pattern search yang sangat efisien untuk mencari string dengan pola banyak. Hasil dari sistem ini diharapkan dapat mengoreksi jawaban soal essay dengan lebih mudah dan akurat. Algoritma Rabin Karp adalah algoritma pencari kata yang mencari sebuah pola berupa substring dalam sebuah teks menggunakan hashing. Tahapan cara kerja algoritma ini mencakup preprocessing, kemudian membagi teks kedalam gram-gram yang ditentukan oleh K-Gram, menghitung nilai hash dengan fungsi rolling hash dari tiap gram, lalu ditentukan nilai hash yang sama dari 2 jawaban, dan terakhir menentukat tingkat akurasi persamaan dari 2 jawaban menggunakan Dice’s Similarity Coefficient. Hasil penelitian yang dilakukan didapatkan bahwa tingkat akurasi kesamaan 2 jawaban dapat dipengaruhi oleh nilai K-Gram nya. Hasil pengujian yang dilakukan berdasarkan nilai K-Gram 1 sampai 10, mendapatkan nilai akurasi tertinggi pada angka 97.30% dengan nilai K-Gram sama dengan 1, dan nilai terendah pada angka 47.50% dengan nilai K-Gram sama dengan 10. Dapat disimpulkan bahwa makin kecil nilai K-Gram, maka akan semakin tinggi tingkat akurasinya.
- ItemANALISIS KEAMANAN JARINGAN PADA KOMPUTASI AWAN TERHADAP SERANGAN BOTNET MENGGUNAKAN OPENFLOW(Program Studi Informatika Fakultas Teknik Universitas Widyatama, 2020) Maulid, Mokhamad Rico ImamKeamanan merupakan hal penting pada sebuah jaringan komputer. Dengan makin berkembangnya komputasi berbasis awan, ancaman keamanan pada jaringan tersebut juga ikut berkembang. Hasil survey dari Cloud Security Alliance (CSA), menyatakan bahwa di antara semua masalah keamanan jaringan, penyalahgunaan dari komputasi awan merupakan salah satu ancaman terbesar, dengan mudahnya hackers menyalahgunakan sistem komputasi awan untuk melancarkan serangan terhadap jaringan. Dari banyaknya jenis serangan terhadap jaringan berbasis awan, salah satu yang paling terkenal adalah serangan botnet. Botnet dapat digunakan untuk berbagai macam tujuan, seperti Spamming, BruteForcing, dan serangan DoS. Openflow merupakan implementasi dari konsep SDN. Openflow merupakan standarisasi yang mendefinisikan antarmuka sistem komunikasi antara control plane dan data plane pada arsitektur SDN. Pada penelitian ini dijelaskan bagaimana openflow dibangun dan digunakan sebagai alat pendeteksi adanya intrusi pada jaringan komputasi awan, khususnya jenis serangan DoS yang dilakukan pada jaringan komputasi awan. Penulis menggunakan Open VSwitch sebagai switch virtual pada server, ryu sebagai kontroler pada jaringan berbasis openflow, dan snort sebagai alat pendeteksi adanya serangan pada jaringan komputasi awan.