5 research outputs found

    IMPLEMENTASI APLIKASI JUPYTER NOTEBOOK SEBAGAI ANALISIS KRETERIA PLAGIASI DENGAN TEKNIK SIMANTIK

    Get PDF
    Penelitian ini bertujuan untuk mengetahui kelayakan aplikasi plagiasi pada artikel ilmiah pada jurnal terakreditasi sinta menggunakan program aplikasi jupyter notebook. Aplikasi ini dibuat dengan  kolaborasi aplikasi jupyter notebook dengan google drive dengan teknik analisis semantik. Harapan aplikasi ini dapat membantu para peneliti data untuk mendapatkan fakta data yang sebenarnya dari segi plagiasi artikel ilmiah dan segi perluasan maknanya. Metode penelitian ini menggunakan metode gabungan antara metode kuantitatif dan metode  kualitatif  dengan menyajian data berupa hasil perhitungan dan deskripsi sedangkan model pengembangan penelitian ini menggunakan model waterfall dengan sasaran mahasiswa universitas muhammadiyah surabaya. Hasil dari uji kelayakan aplikasi plagiasi menggunakan jupyter notebook oleh ahli materi didapatkan prosentase sebesar 80% sedangkan ahli media didapatkan prosentase sebesar 81% sehingga kreteria dari para ahli dapat dikategorikan layak. Pada uji coba kelompok kecil didapatkan rerata prosentase sebesar 88% dengan kategori layak serta uji coba pada kelompok besar didapatkan rerata prosentase sebesar 89% dengan kreteria layak. Adapun hasil analisis plagiasi artikel ilmiah setelah penggunaan aplikasi plagiasi menggunakan jupyter notebook menunjukkan bahwa pada persamaan makna artikel ilmiah terakreditasi pada Sinta 2 dan 3 sebesar 50,33% dengan kategori Cukup mirip, sinta 2 dan 4 serta sinta 2 dan 5 dengan kategori mirip, sinta 3 dan 4 serta sinta 3 dan 5 dikategorikan sangat tidak mirip sedangkan sinta 4 dan 5 sebesar 87,73% dikategorikan mirip. Pada analisis perluasan makna artikel ilmiah terakreditasi didapatkan sinta 2 sampai sinta 5 yang cukup mirip bagian abstrak, sedangkan pada bagian judul, kata kunci, rumusan masalah, latar belakang, landasan teori, meotde, pembahasan dan simpulan dikategorikan mirip

    The Improvement Impact Performance of Face Detection Using YOLO Algorithm

    Get PDF
    Image data augmentation is a way that makes it possible to increase the diversity of available data without actually collecting new data. In this study, researchers have evaluated the application of image manipulation with the Thatcher effect, double illusion, and inversion on the performance of face detection for data augmentation needs where the data obtained has a weakness that is the limited amount of data to create a training model. The purpose of this research is to increase the diversity of the data so that it can make predictions correctly if given other similar datasets. To perform face detection on images, it is done using YOLOv3 then comparing the accuracy results from the dataset after and before adding data augmentation

    CLOUTIDY: A CLOUD-BASED SUPPLY CHAIN MANAGEMENT SYSTEM USING SEMAR AND BLOCKCHAIN SYSTEM

    Get PDF
    Supply chain management (SCM) system is an essential requirement for companies and manufacturers to collaborate in doing business. There are many techniques to manage supply chains, such as using Excel sheets and web-based applications. However, these techniques are ineffective, insecure, and prone to human error. In this paper, we propose CLOUTIDY, a cloud-based SCM system using SEMAR (Service Market) and Blockchain system. We modify JUGO architecture to develop SEMAR as a broker between users and cloud service providers. Also, we apply the Blockchain concept to store the activity log of the SCM system in a decentralized database. CLOUTIDY system can solve several common cases: service selection, resource provisioning, authentication and access control. Also, it improves the security of data by storing each activity log of the supply chain management system in the Blockchain system

    Ekstraksi Kebergantungan Antar-Kebutuhan Dengan Pemrosesan Bahasa Alamiah

    No full text
    Perubahan kebutuhan merupakan salah satu permasalahan utama dalam spesifikasi kebutuhan. Perubahan pada suatu kebutuhan dapat mempengaruhi perubahan kebutuhan lainnya. Proses identifikasi kebergantungan antar-kebutuhan yang baik dapat membantu perekayasa mengukur skala perubahan sistem akibat adanya perubahan suatu kebutuhan. Penelitian sebelumnya berfokus membangun model kebergantungan antar-kebutuhan untuk mengidentifikasi perubahan kebutuhan. Penelitian tersebut hanya memperkenalkan satu dari delapan belas jenis kebergantungan kebutuhan, yaitu requires. Penelitian ini mengusulkan proses identifikasi kebergantungan antar- kebutuhan dengan mengacu pada kebergantungan antar-kebutuhan dengan pemrosesan bahasa alamiah. Penelitian ini mengajukan metode untuk mengekstraksi relasi partOf, include, dan extend. Relasi partOf dalam spesifikasi kebutuhan diekstraksi dengan metode EKSPART. Sedangkan relasi include dan extend dalam spesifikasi kebutuhan disekstraksi dengan metode EKSCASE. Kedua metode tersebut melalui pemrosesan bahasa alamiah. Tahapan metode EKSPART yaitu pemetaan pernyataan kebutuhan, pra-pemrosesan teks, ekstraksi klausa pada pernyataan antar-kebutuhan, pemeriksaan anak kalimat setiap klausa pada pernyataan kebutuhan, evaluasi klausa pada pernyataan kebutuhan menjadi kalimat sempurna, melakukan pengujian dari seluruh pernyataan dalam dokumen Spesifikasi Kebutuhan Perangkat Lunak (SKPL). Sedangkan tahapan metode EKSCASE yaitu ekstraksi komponen dan relasi kasus penggunaan, ekstraksi aksi dan aktor, serta pencarian relasi include dan extend berdasarkan dokumen perangkat lunak meliputi SKPL dan Dokumen Kasus Penggunaan (DKP). Hasil dari pengembangan metode ini yaitu metode EKSPART dan EKSCASE. Kebergantungan antar-kebutuhan dalam suatu dokumen SKPL dapat dimodelkan dengan tiga jenis kebergantungan kebutuhan, yaitu partOf, include, dan extend. Kedua metode tersebut dapat mengekstraksi relasi antar-kebutuhan dalam dokumen SKPL dengan baik. ================================================================================================ Requirement changes are one of the main problems in the requirements specification. Requirement changes can affect another requirement. The good identifying interdependency requirements can help engineers measure the scale of system changes due to requirements changes. Previous research has focused on building the interdependency requirement model to identify requirement changes. That research only introduced one of the eighteen types of requirement dependency, namely requires. This study proposes a process of the interdependency requirement using natural language processing. This research proposes a method to extract partOf, include, and extend relation. partOf relation in the requirement specification is extracted by the EKSPART method. Meanwhile, include and extend relation in the requirement specification is extracted by the EKSCASE method. Both methods are using natural language processing. The stage of the EKSPART method i.e. the requirements statement mapping, pre-processing text, the clause extraction in the requirement statement, the clause checking of each clause in the requirement statement, the clauses evaluation in the requirement statement into perfect sentences, the testing of requirement statement in the Software Requirements Specification (SRS). While the stages of the EKSCASE method i.e. the extraction of components and use cases relation, the extraction of actions and actors, Searching for include and extend relation based on Software documentation, that include SRS and Use Case Document (UCD). The results of this development method are EKSPART and EKSCASE method. The Interdependency requirements in SRS document can be modeled with three types, namely partOf, include, and extend. Both methods can extract the interdependency requirements in the SRS document well

    Cloutidy: A Cloud-based Supply Chain Management System Using Semar and Blockchain System

    Full text link
    Supply chain management (SCM) system is an essential requirement for companies and manufacturers to collaborate in doing business. There are many techniques to manage supply chains, such as using Excel sheets and web-based applications. However, these techniques are ineffective, insecure, and prone to human error. In this paper, we propose CLOUTIDY, a cloud-based SCM system using SEMAR (Service Market) and Blockchain system. We modify JUGO architecture to develop SEMAR as a broker between users and cloud service providers. Also, we apply the Blockchain concept to store the activity log of the SCM system in a decentralized database. CLOUTIDY system can solve several common cases: service selection, resource provisioning, authentication and access control. Also, it improves the security of data by storing each activity log of the supply chain management system in the Blockchain system
    corecore