Articles

Found 15 Documents
Search

Aplikasi Sistem Pakar untuk Diagnosa Penyakit Hipertiroid dengan Metode Inferensi Fuzzy Mamdani Kamsyakawuni, Ahmad; Gernowo, Rachmad; Sarwoko, Eko Adi
JURNAL SISTEM INFORMASI BISNIS Vol 2, No 2 (2012): Volume 2 Nomor 2 Tahun 2012
Publisher : Magister Sistem Informasi

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1022.805 KB) | DOI: 10.21456/vol2iss2pp058-066

Abstract

Medical  diagnosis  is  a  complex  issue  that  is  influenced  by  various  factors  and  settlement  involving  all  the  capabilities  of  experts, including expert intuition owned. Diagnosis of thyroid disease is difficult,  because the symptoms of thyroid disease can vary greatly, depending  on  the  ups  and  downs  of  thyroid  hormones.  This  study  applies  an  expert  system  for  diagnosis  of  hyperthyroidism  using Mamdani fuzzy inference methods. Expert system expertise needed to gain knowledge from the experts in resolving hyperthyroidism diagnosis  while  Mamdani  fuzzy  inference  is  used  for  the  processing  of  knowledge  in  order  to  obtain  the  consequence  or  conclusion which is the result of diagnosis. The process ofMamdani fuzzy inference in this study began with the formation of fuzzy set continued with the application process implications functions, then the composition rule and ending with defuzzyfication process. An expert system for the diagnosis of hyperthyroidism that has been applied with a symptom score of the input data, the results of the blood t ests TSHs level and FT4 levels, output data in the form of diagnosis, the diagnosis has been successfully  for tested the input data, with an accuracy of 95.45%.Keywords: Expert systems; Fuzzy inference Mamdani; Hyperthyroidism
Modified Chebyshev Collocation Method for Solving Differential Equations Arif, M Ziaul; Kamsyakawuni, Ahmad; Halikin, Ikhsanul
CAUCHY Vol 3, No 4 (2015): CAUCHY
Publisher : Mathematics Department, Maulana Malik Ibrahim State Islamic University of Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.18860/ca.v3i4.2923

Abstract

This paper presents derivation of alternative numerical scheme for solving differential equations, which is modified Chebyshev (Vieta-Lucas Polynomial) collocation differentiation matrices. The Scheme of modified Chebyshev (Vieta-Lucas Polynomial) collocation method is applied to both Ordinary Differential Equations (ODEs) and Partial Differential Equations (PDEs) cases. Finally, the performance of the proposed method is compared with finite difference method and the exact solution of the example. It is shown that modified Chebyshev collocation method more effective and accurate than FDM for some example given.
Desain Motif Teralis Pintu dan Jendela Dari Bentuk Geometri Dasar Hermanto, Hermanto; Kusno, Kusno; Kamsyakawuni, Ahmad
Prosiding Seminar Matematika dan Pendidikan Matematik Vol 1, No 1 (2014): Prosiding Seminar Nasional Matematika 2014
Publisher : Prosiding Seminar Matematika dan Pendidikan Matematik

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Teralis pintu dan jendela banyak dipasang di berbagai jenis bangunan secara permanen. Karena adanya teralis, pintu dan jendela menjadi lebih kuat terhadap benturan, nampak lebih tebal, dan menjadi tahan terhadap dorongan. Namun seiring dengan perkembangan jaman, saat ini teralis pintu dan jendela berfungsi sebagai hiasan rumah. Oleh karena itu selain sebagai pengaman, teralis pintu dan jendela dapat berfungsi untuk perhiasan atau mempercantik rumah serta sebagai pengatur sirkulasi udara. Banyak ditemukan keragaman motif teralis pintu dan jendela yang telah sesuai dengan bentuk pintu dan jendela. Motif tersebut mengandung lebih dari satu bentuk geometri dasar. Namun desain dan jenis modelnya yang telah dibuat masih terbatas. Oleh karena itu perlu dikembangkan desain teralis pintu dan jendela yang terbangun dari beragam benda dasar geometri (segitiga, segiempat, segibanyak, lingkaran atau elips). Tulisan ini membahas kontruksi model teralis pintu dan jendela dari bentuk geometri dasar yang memiliki sifat kesimetrian, kekongruenan, keseimbangan, bertingkat dan beragam arah.
RANCANG BANGUN SOFTWARE PEMBELAJARAN SAINTIFIK INTERAKTIF KONSEP TRANSFORMASI GEOMETRI KURIKULUM 2013 Suparyono, Nanang; Kusno, Kusno; Kamsyakawuni, Ahmad
Prosiding Seminar Matematika dan Pendidikan Matematik Vol 1, No 1 (2014): Prosiding Seminar Nasional Matematika 2014
Publisher : Prosiding Seminar Matematika dan Pendidikan Matematik

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam Permendikbud Nomor 64 Tahun 2013 disebutkan bahwa materi pembelajaran transformasi geometri harus diberikan di SMP dan SMA. Kurikulum 2013 tersebut harus dilaksanakan dengan menggunakan pembelajaran saintifik yang menuntut siswa menguasai konsep, prinsip dan prosedur materi transformasi geometri tersebut secara benar. Namun dalam implementasinya muncul kendala-kendala yang dihadapi guru dan siswa, diantaranya siswa masih sulit mendefinisikan konsep transformasi. Terkendala dalam mengkomunikasikan tahapan ataupun prosedur mengoperasikan titik, garis dan obyek-obyek geometri standar. Selain itu media interaktif yang digunakan masih terbatas. Oleh sebab itu perlu dikembangkan software pembelajaran matematika yang memudahkan siswa dalam memahami konsep transformasi geometri tersebut. Dalam penelitian ini didiskusikan pengembangan software pembelajaran interaktif materi transformasi geometri bidang.
Development Design Labako Batik with Combine Fractal Geometry Dragon Curve and Tobacco Leaf Motif Wulandari, Eka Yuni; Purnomo, Kosala Dwidja; Kamsyakawuni, Ahmad
Jurnal ILMU DASAR Vol 18 No 2 (2017)
Publisher : Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1410.076 KB) | DOI: 10.19184/jid.v18i2.5650

Abstract

Labako Batik is a typical batik Jember, derived from the term "La Bako" is the language of Madura that describes the activities of farmers to plant and process the leaves of tobacco. The resulting motives are inspired by the potential of natural resources in Jember such as tobacco, cocoa, dragon fruit, coffee, bamboo, birds and butterflies. The selection of tobacco leaf pattern because Jember Regency as one of the best tobacco producing cities in Indonesia, so that the form of tobacco leaf becomes the most dominant characteristic in making Batako Labako. In recent years the application of fractal forms in batik began to be popularly known as fractal batik. Fractal batik is batik whose design is made with mathematical formulas done with computer technology. Development of Labako batik motif by generating the pattern of tobacco leaves using L-System and then combining with the fractal geometry of dragon curve that has been modeled, using techniques of geometry transformation in Matlab software. Keywords: labako batik, tobacco leaf, fractal, dragon curve, l-system
Application of the Concept Circle in the Software GUI Matlab Ratnawati, Sri; Kusno, Kusno; Kamsyakawuni, Ahmad
Jurnal ILMU DASAR Vol 18 No 1 (2017)
Publisher : Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (386.448 KB) | DOI: 10.19184/jid.v18i1.2415

Abstract

Mathematics as a basic science has objects that are abstract, mathematical aimed at understanding the concept by providing the ability to reason logically, systematically, critical, careful and creative so that if the mathematics are taught using the book will be hard to accept students. Junior high school students in general are still difficulties in learning mathematics in particular on the material loop. Therefore, it needs the development of more interactive learning media and can help students in the learning process, one of them with the help of Software Graphic User Interface (GUI) Matlab. The concept of a circle is presented in the form of Software GUI Matlab so that students can use to understand the concepts of geometry with ease and be more independent, and help teachers to explain the concept of the circle in the learning process. The application of the concept of the circle in Matlab GUI Software is done by constructing a circle 1. Concept definition, 2. Elements of the circle, 3. The corners of the circle, 4. Relationships angle at the center of the circle and the angle of the circle, and 5. Nature tangent to the circle . Data construction concept of one to five are arranged in Matlab GUI program to produce instructional media in the form of software.
Implementasi Algoritma Reversed Vigenere Encryption pada Pengamanan Citra Santoso, Ahmad Rico; Riski, Abduh; Kamsyakawuni, Ahmad
BERKALA SAINSTEK Vol 6 No 2 (2018)
Publisher : Universitas Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (827.053 KB) | DOI: 10.19184/bst.v6i2.9224

Abstract

Pengamanan data atau informasi penting dilakukan untuk mencegah bocornya suatu pesan atau informasi kepada orang yang tidak berhak menerima. Pengamanan suatu data dapat dilakukan dengan menggunakan suatu teknik penyandian yang dinamakan dengan kriptografi. Pada penelitian ini, data yang digunakan adalah pesan/informasi berupa citra RGB sebanyak 10 buah citra. Pesan atau informasi pada penelitian disandikan menggunakan algoritma Reversed Vigenere Encryption. Tujuan dari penyandian citra RGB ini adalah untuk mengetahui bagaimana langkah-langkah enkripsi dan dekripsi serta hasil keamanan dari penyandian citra terhadap serangan-serangan kriptoanalisis. Adapun metode yang digunakan untuk menganalisis hasil enkripsi adalah anilisis histogram dan analisis diferensial. Hasil dari proses enkripsi dan dekripsi citra dapat dilakukan dengan baik namun masih menghasilkan cipherimage yang membentuk sebagian pola dari citra asli sehingga mudah ditebak oleh seseorang. Pada analisis histogram nilai-nilai pixels dari cipherimage belum menyebar secara merata sehingga hasil dari enkripsi citra masih memiliki ketahanan yang lemah terhadap serangan-serangan kriptoanalisis tipe statistik. Pada analisis diferensial, nilai NPCR menghasilkan nilai 100% yang berarti setiap pixels pada citra asli berubah bentuk secara total. Kata Kunci: Kriptografi, Citra RGB, Reversed Vigenere Encryption.
Penyisipan Audio Terenkripsi pada Citra dengan Discrete Wavelet Transform Maulana, Mohammad Iqbal; Riski, Abduh; Kamsyakawuni, Ahmad
SinkrOn Vol 2 No 2 (2018): SinkrOn Volume 2 Nomor 2 April 2018
Publisher : Politeknik Ganesha Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3924.354 KB)

Abstract

Security of an audio message can use cryptography and steganography teqniques. Cryptography is a technique to secure important information in a message by using encyrption so the message can not be known by others (attacker). encrypted audio message is re-secured using steganography technique. Steganography is a technique of embedding a message into other media so that the existence of the message is not detected by other. In this research an International Data Encryption Algorithm (IDEA) is used as algorithm on cryptography process and Discrete Wavelet Transform (DWT) is used in steganography process. encrypted audio message will be inserted into the image using DWT method. Signal to Noise Ratio (SNR), Peak Signal to Noise Ratio (PSNR) and key sensitivity analysis are used to analyze the security of the proposed method. From the research result, encryption technique using IDEA algorithm in an audio message can be said good because IDEA has a sensitive key although the result of encryption process will cause the attacker's suspicion because it produces an unclear audio cipher, therefore it can be done next security technique that is steganography. The audio cipher of the encryption process will be inserted into an image using the DWT method, which from this study obtained a result if the insertion of the audio cipher into the image using DWT is good, because the image of the insertion result does not change significantly as shown from the more PSNR value of 40dB. Therefore, the security of audio messages using IDEA cryptographic techniques and continued with DWT steganography techniques is very good because an audio will have a double security level of cryptographic and steganographic processes.
Perbaikan Citra Inframerah dengan Metode Divide-Conquer dan Metode Histogram Equalization Kaesardi, Dinda Septika; Riski, Abduh; Kamsyakawuni, Ahmad
BERKALA SAINSTEK Vol 6 No 2 (2018)
Publisher : Universitas Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (727.792 KB) | DOI: 10.19184/bst.v6i2.9226

Abstract

CCTV (Closed Circuit Television) atau kamera pengawas yang berbasis inframerah banyak dijumpai di tempat-tempat umum seperti persimpangan jalan, perkantoran, pertokoan, dll. Inframerah merupakan suatu radiasi elektromagnetik yang di dalam kamera CCTV berfungsi untuk mengadaptasi gambar dalam keadaan kurang cahaya menjadi terlihat oleh mata dalam mode grayscale. Namun, citra inframerah ini mengalami sedikit derau (noise), kurang tajam, kabur, dsb. Sehingga diperlukan suatu proses perbaikan citra. Penelitian ini akan membahas perbandingan metode Histogram Equalization dan Divide-Conquer, kemudian kedua citra hasil dibandingkan berdasarkan visual dan Liniear Index of Fuzziness. Berdasarkan hasil penelitian, metode Divide-Conquer menghasilkan kualitas citra yang lebih baik secara visual ataupun dengan Linear Index of Fuzziness dibanding dengan Histogram Equalization. Jika dengan dibandingkan dengan citra asli, kedua metode menghasilkan citra yang lebih baik. Namun, hasil citra Histogram Equalization lebih terang sehingga ada beberapa detail citra yang hilang. Kata Kunci: Perbaikan citra, citra inframerah, Histogram Equalization, Divide-Conquer, Linear Index of Fuzziness.
Pengamanan Citra Dengan Operator Algoritma Genetika Riski, Abduh; Saiful Rizal, Ahmad; Kamsyakawuni, Ahmad
Fountain of Informatics Journal Vol 4, No 1 (2019)
Publisher : Universitas Darussalam Gontor

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21111/fij.v4i1.2906

Abstract

AbstrakPerkembangan teknologi komputer yang semakin pesat tentu diperlukan teknik pengamanan data baik data teks maupun data citra. Pengamanan data menjadi hal yang sangat penting agar data yang dikirimkan tetap terjaga kerahasiaannya. Pada penelitian ini akan dibahas tentang Operator Algoritma Genetika dalam mengamankan data citra. Operator tersebut adalah crossover dan mutasi. Kunci yang digunakan berupa citra yang akan mengalami pergeseran bit. Proses enkripsi dengan Operator Algoritma Genetika menghasilkan citra yang terlihat acak dan  susah untuk ditebak gambar aslinya. Proses dekripsi dengan Operator Algoritma Genetika dapat mengembalikan cipher image menjadi citra yang sebenarnya. Analisis keamanan dari metode yang digunakan menunjukkan bahwa algoritma aman dari serangan analisis frekuensi dibuktikan dengan analisis histogram, analisis diferensial dengan rata-rata NPCR 99,65% dan UACI 32,41%,  dan  analisis korelasi dengan rata-rata sebesar -0,01.Kata kunci: crossover, mutasi, enkripsi, dekripsi, histogram, diferensial, korelasi Abstract[Image Security with Operator of Genetic Algorithm] The rapid development of computer technology needed a technique to secure data both text and image. Data security is vital that the data is sent still safe its confidentiality. In this article will be proposed about security image by Operator of Genetic Algorithm. These operators are crossover and mutation. The key is an image that will get bitshift. Encryption process with operator Genetic Algorithm producing the image which looks random and confusing to predict the original image. Decryption process with Operator Genetic Algorithm can change cipher image to the real image. Security analysis of the method which used indicates that algorithm is secured from analysis frequency attack, proven by analysis histogram, averages analysis differential NPCR 99,65% and UACI 32,41%, and averages correlation value -0,01.Keywords: crossover, mutation, encryption, decryption, histogram, differential, correlation