27 research outputs found

    Graphics-Based Text And Its Applications on Web Presentation Software

    Get PDF
    This project has produced a system that can be used to create and display slide-shows, like the sort produced by the other presentation software, using XML (Extensible Markup Language) as the storage language for the slide-show and SVG (Scalable Vector Graphics) as the display language. \ud XML is a meta-data ??? a language to create other language ??? developed by W3C (World Wide Web Consortium) for use across the Word Wide Web. It is a simple, very flexible text format derived from SGML (ISO 8879). Originally designed to meet the challenges of large-scale electronic publishing, XML is also playing an increasingly important role in the exchange of a wide variety of data on the Web and elsewhere.\ud SVG is a language for describing two-dimensional graphics and graphical applications in XML. The visual appearance of SVG graphics is stored as a text-based description and its display is recalculated when it is rendered. SVG is used for storage and distribution of images on the Web, and is increasingly well-supported by both commercial and free software. In contrast with raster image formats such as GIF, JPEG, and PNG, which store a matrix of individual pixels that compose an image, an SVG image is a graphic-based text. It contains instructions for resolution independent rendering: the same SVG file will be shown in more detail when viewed at a higher resolution

    Rancang Bangun Sistem Otomatisasi Pengawasan Jembatan Timbang dengan Mikrokontroler AT89S51

    Get PDF
    Penelitian ini bertujuan untuk membuat model sistem pengawasan jembatan timbang, dengan memanfaatkan database sebagai penyimpan data, aplikasi client server sebagai antarmuka, dan palang pintu otomatis yang terintegrasi dengan timbangan berat. Sistem juga dilengkapi dengan perangkat tambahan berupa kamera pemantau yang dimanfaatkan untuk pengawasan langsung secara visual dan akan merekam gambar kendaraan yang melakukan penimbangan. Metode yang dipergunakan dalam penelitian ini adalah metode eksperimental yaitu dengan melakukan perancangan, pembuatan dan pengujian model sistem. Model sistem dibuat dalam bentuk software dan hardware. Software aplikasi client server dibuat dengan bahasa pemrograman delphi 7, database dibuat dalam MySqL. Hardware input data berat kendaraan didapat dengan memanfaatkan sensor berat (Loads Cell), Op-Amp, INA125 dan mikrokontroler AT89S51. Untuk simulasi palang pintu dipakai motor DC sebagai penggerak. Palang pintu akan membuka dan menutup secara otomatis. Hasil penelitian berupa pengujian fungsional sistem menunjukkan bahwa, model sistem yang dibuat dapat memenuhi kebutuhan fungsional penimbangan kendaraan

    Implementasi Algoritma Term Frequency ??? Inverse Document Frequency dan Vector Space Model untuk Klasifikasi Dokumen Naskah Dinas

    Get PDF
    Pada kenyataannya dokumen naskah dinas diinstansi masih disimpan dan dicari secara manual. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem klasifikasi dokumen naskah dinas secara otomatis dengan banyak kategori sehingga dapat mempermudah dalam penyimpanan dan pencarian dokumen naskah dinas. \ud Penelitian ini menerapkan metode text mining dengan supervised learning menggunakan algoritma term frequency ??? inverse document frequency (TF-IDF) dan vector space model. Metode text mining digunakan untuk menentukan kata kunci dokumen secara otomatis. Algoritma TF-IDF melakukan pemberian bobot pada setiap kata kunci disetiap kategori dan vector space model untuk mencari kemiripan kata kunci dengan kategori yang tersedia. Implementasi dari sistem ini menghasilkan vektor pada setiap kategori sebagai data pembelajaran. sehingga nilai vektor tersebut akan dibandingkan dengan nilai dari kata kunci dokumen yang diuji untuk mencari kemiripan / similiarity. \ud Hasil penelitian menunjukkan bahwa algoritma TF-IDF dan Vector Space Model dapat mengklasifikasikan dokumen naskah dinas dengan banyak kategori dengan akurasi hasil klasifikasi 70%-75%

    Simulasi Penerapan Teknologi Data Mining Untuk Menghasilkan Model Pola Tanam Berkelanjutan

    Get PDF
    Penelitian ini membahas penggunaan data mining dengan algoritma cart, dan sistem\ud pendukung keputusan dengan metode ahp dalam menentukan jenis tanaman yang\ud sebaiknya dibudidayakan, Penggunaan algoritma dan metode ini untuk menganalisa\ud permasalahan yang dihadapi petani dalam menentukan jenis tanaman yang dibudidayakan berdasarkan beberapa factor yang dijadikan sebagai data seperti jenis tanah, varietas tanaman, jenis hama, jenis penyakit, dan harga dalam melakukan proses dalam penyelesaian algoritma dan sistem pendukung keputusan\ud untuk mendapatkan output berupa jenis tanaman yang sebaiknya dibudidayakan\ud sehingga dapat memberi masukan kepada petani dalam upaya meningkatkan hasil\ud produksi dan memanfaatkan lahan yang tidak digunakan.\ud Metode ahp dalam sistem pendukung dipilih sebab metode ahp dapat menganalisa\ud permasalahan yang kompleks menjadi sederhana dengan proses yang cepat dalam\ud pengambilan keputusan dalam memecahkan permasalahan. Sedangkan metode data mining yang digunakan adalah cart yang dapat menghasilkan pohon keputusan yang dapat menghasilkan hasil dengan keakuratan yang cukup tinggi. \ud Dengan adanya perpaduan antara sistem pendukung keputusan dengan data mining akan dibuat sebuah model simulasi yang datanya dapat diubah secara dinamis sehingga apabila diberikan sebuah data yang sesuai dengan tanaman padi maka pilihan sistem adalah padi, apabila diberikan data yang sesuai dengan\ud tanaman jagung maka pilihan sistem adalah jagung sedangkan jika diberikan data yang sesuai dengan tanaman kedelai maka pilihan sistem adalah kedelai sehingga dari simulasi ini akan membantu petani dalam memberikan informasi mengenai model pola tanaman yang dapat digunakan secara bekelanjutan

    Evaluasi dan Optimisasi Model Routing pada Delay Tolerant Network (DTN) untuk Pengiriman Data ke Desa Terpencil

    Get PDF
    Delay Tolerant Network (DTN) merupakan arsitektur jaringan end-to-end yang didesain untuk menyediakan komunikasi pada lingkungan dengan konektivitas intermittent, penundaan yang besar, dan error rate yang tinggi. Penelitian ini bertujuan untuk mengevaluasi dan mengoptimisasi model routing pada DTN yang digunakan untuk pengiriman data ukuran besar ke desa terpencil yang tidak memiliki infrastruktur jaringan telekomunikasi yang memadai. Hasil evaluasi 6 model routing standar pada DTN, didapatkan model routing yang paling banyak mengirimkan pesan untuk skenario Makassar-Selayar adalah Direct Delivery Router (DDR), Spray & Wait (SWR), dan MaxProp (MPR). Optimisasi DDR dengan cara menggabungkan DDR dengan Oracle Based Routing menghasilkan model routing baru yang disebut dengan Direct Oracle Router (DOR). Hasil penelitian menunjukkan bahwa DOR memiliki kemampuan untuk mengirimkan pesan lebih banyak dibandingkan dengan model routing lain, hal ini dapat dilihat dari probabilitas penerimaan pesan yang lebih tinggi dibandingkan dengan model lain. Meskipun DOR memiliki latency yang lebih tinggi dibandingkan dengan DDR untuk pengiriman file ukuran 25 MB, namun untuk ukuran file 75 MB ??? 100 MB, DOR memiliki latency yang lebih rendah

    Deteksi Malware Ransomware Berdasarkan Panggilan API dengan Metode Ekstraksi Fitur N-gram dan TF-IDF

    Get PDF
    Ransomware merupakan ancaman malware yang paling menakutkan saat ini karena memiliki kemampuan mengenkripsi data, selain itu jumlah serangan ransomware yang terus meningkat mengakibatkan kerugian yang tidak sedikit. Penanganan atas serangan ini semakin sulit dilakukan dikarenakan varian ransomware yang terus berkembang. Dibutuhkan suatu sistem yang mampu mendeteksi ransomware bahkan untuk varian ransomware terbaru. Melalui penelitian ini kami membuat suatu sistem yang mampu mendeteksi ransomware dan normalware menggunakan metode machine learning dengan memanfaatkan data panggilan API dari ransomware dan normalware. Pada penelitian ini kami hanya melakukan binary classification untuk semua varian ransomware yang terdeteksi. Proses ekstraksi fitur terlebih dilakukan dengan metode N-gram dan TF-IDF pada panggilan API untuk membentuk subset fitur yang digunakan dalam proses pembelajaran model. Pembuatan model deteksi dilakukan dengan melatih data panggilan API dari beberapa varian ransomware. Pengujian model dilakukan baik terhadap varian ransomware yang sudah dilatih sebelumnya maupun varian ransomware diluar data latih. Proses pembelajaran model dilakukan untuk mencari kesamaan fitur dari data panggilan API berbagai varian ransomware pada data latih, kesamaan fitur ini akan dimanfaatkan untuk mendeteksi varian lain dari ransomware diluar data latih. Hasil penelitian menunjukkan bahwa akurasi rata-rata model terhadap varian ransomware dalam data latih adalah 94% dengan skor error rate tertinggi 10%. Adapun hasil deteksi ransomware untuk varian diluar data latih menunjukkan akurasi rata-rata 83% dengan skor error rate tertinggi 30%. Sehingga dengan demikian model yang dibuat pada penelitian ini dapat digunakan untuk mendeteksi ransomware meskipun varian dari ransomware mengalami perkembangan

    Performance Analysis of Feature Mel Frequency Cepstral Coefficient and Short Time Fourier Transform Input for Lie Detection using Convolutional Neural Network

    Get PDF
    This study aims to determine which model is more effective in detecting lies between models with Mel Frequency Cepstral Coefficient (MFCC) and Short Time Fourier Transform (STFT) processes using Convolutional Neural Network (CNN). MFCC and STFT processes are based on digital voice data from video recordings that have been given lie or truth information regarding certain situations. Data is then pre-processed and trained on CNN. The results of model performance evaluation with hyper-tuning parameters and random search implementation show that using MFCC as Voice data processing provides better performance with higher accuracy than using the STFT process. The best parameters from MFCC are obtained with filter convolutional=64, kerneconvolutional1=5, filterconvolutional2=112, kernel convolutional2=3, filter convolutional3=32, kernelconvolutional3 =5, dense1=96, optimizer=RMSProp, learning rate=0.001 which achieves an accuracy of  97.13%, with an AUC value of 0.97. Using the STFT, the best parameters are obtained with filter convolutional1=96, kernel convolutional1=5, convolutional2 filters=48, convolutional2 kernels=5, convolutional3 filters=96, convolutional3 kernels=5, dense1=128, Optimizer=Adaddelta, learning rate=0.001, which achieves an accuracy of 95.39% with an AUC value of 0.95. Prosodics are used to compare the performance of MFCC and STFT. The result is that prosodic has a low accuracy of 68%. The analysis shows that using MFCC as the process of sound extraction with the CNN model produces the best performance for cases of lie detection using audio. It can be optimized for further research by combining CNN architectural models such as ResNet, AlexNet, and other architectures to obtain new models and improve lie detection accuracy

    Meningkatkan Kinerja Java Virtual Machine dengan Mengoptimalkan Peran Garbage Collector

    Get PDF
    Pada penelitian ini, kinerja Java Virtual Machine (JVM) dalam mengeksekusi aplikasi Java berusaha ditingkatkan dengan cara mengoptimalkan peran Garbage Collector (GC). GC adalah salah satu komponen di dalam JVM yang bertugas untuk mencari obyek-obyek Java yang sudah tidak digunakan lagi oleh program (garbage) tapi masih menempati ruang pada memori. Selanjutnya GC akan membersihkan ruang memori tersebut untuk digunakan oleh obyek Java yang baru. JVM secara otomatis menjalankan GC jika ruang memori yang tersedia tidak cukup lagi untuk menampung obyek baru yang dibuat oleh Java aplikasi. Untuk mengoptimalkan peran GC dalam meningkatkan kinerja JVM, GC tidak hanya difungsikan untuk membersihkan ruang memori dari garbage, tapi juga difungsikan untuk mengubah urutan-urutan obyek yang masih digunakan oleh program di memori, sedapat mungin menyesuaikan dengan cara program mengakses obyek-obyek tersebut. Hal ini dimaksudkan agar prosessor komputer lebih cepat mendapatkan data dari memori sehingga eksekusi program menjadi lebih cepat. Hasil penelitian ini menunjukkan bahwa dengan urutan-urutan obyek yang tepat, kinerja JVM meningkat, ditandai dengan waktu eksekusi aplikasi Java yang menjadi lebih singkat

    Sistem Jaringan Nirkabel Dual-Sensor untuk Monitoring Data Medik Pasien

    Get PDF
    Riset tentang penggunaan sistem jaringan nirkabel untuk monitoring tanda-tanda vital kesehatan manusia terus mengalami perkembangan. Salah satu penelitian sebelumnya menghasilkan aplikasi jaringan sensor nirkabel untuk monitoring denyut nadi. Aplikasi yang dihasilkan berupa penggunaan jaringan nirkabel untuk memantau denyut nadi manusia, aplikasi ini menggunakan sensor tunggal (single sensor) dengan menggunakan jaringan Xbee sebagai media pengirim data. Dari uraian tersebut, dibutuhkan penelitian lanjutan dengan orientasi riset pada pemakaian lebih dari satu sensor (dual-sensor) serta penggunaan jaringan nirkabel yang berbeda yaitu jaringan bluetooth untuk mengirim data dari perangkat sensor ke smartphone android sebagai perangkat penerima. Hasil pengujian throughput dan data loss menunjukkan\ud bahwa bluetooth mempunyai stabilitas yang baik dalam melakukan pengiriman data tanpa data loss dalam jangkauan maksimal 9,5 meter dalam ruang terbuka dengan\ud throughput 0,97 kbps dan maksimal 17 meter dalam ruang tertutup dengan throughput yang sama yaitu 0,97 kbps

    Perancangan Aplikasi Server Berbasis Virtualisasi

    Get PDF
    Perkembangan teknologi informasi dewasa ini mengarah pada teknologi cloud computing (komputasi awan). Cloud Computing adalah standar kemampuan IT seperti perangkat lunak, platform aplikasi, atau infrasturktur, yang disediakan dengan cara swalayan dan bayar-perpemakaian. Penelitian ini ini akan menggunakan metode\ud perancangan suatu aplikasi server yang dapat dijalankan di dua buah sistem operasi yang berbeda dalam sebuah physical machine, dan membandingkan kinerja cpu usage dan memory usage antara physical machine yang tervirtualisasi dengan\ud physical machine yang non virtualisasi. Perancangan aplikasi server dapat diimplementasikan dengan baik ke dalam sebuah physical machine yang tervirtualisasi dan sebuah physical machine yang tidak tervirtualisasi serta perbandingan antara physical machine yang tervirtualisasi dan physical machine non\ud virtualisasi menjelaskan bahwa physical machine yang tervirtualisasi memiliki kinerja yang lebih baik dibandingkan physical machine yang tidak tervitualisasi
    corecore