Articles

Found 12 Documents
Search

Analisis Basis Data Relasional dan Basis Data Temporal Lubis, Juanda Hakim
Jurnal Buana Informatika Vol 5, No 1 (2014): Jurnal Buana Informatika Volume 5 Nomor 1 Januari 2014
Publisher : Universitas Atma Jaya Yogyakarta

Show Abstract | Original Source | Check in Google Scholar

Abstract

Abstract. At present, many applications require data from the past and the future. These data are usually used to trace the events that happened to look at trends and find the mistakes in the past so as to prevent the occurrence of the same mistakes. Temporal database is one of the solutions to handling data in the past and future. Temporal database is a database with data representing the valid time dimension. The use of this valid time shows aspects of the historical data because the data will be recorded in accordance with real-world from the beginning until the end of the validity of the data. This research implements temporal databases and relational databases that take the historical aspects of the data into consideration in order to measure the effectiveness of each database. Keywords: Temporal Database, relational database, valid time, historical data, response time. Abstrak. Pada saat ini banyak aplikasi yang membutuhkan data dari masa lampau dan data pada masa yang akan datang. Data-data ini biasanya digunakan untuk menelusuri event-event yang terjadi untuk melihat trend dan menemukan kesalahan-kesalahan di masa lampau sehingga mencegah terjadinya kesalahan yang sama. Temporal Database merupakan salah satu solusi dalam penanganan data-data di masa lampau maupun di masa yang akan datang. Temporal database adalah database yang merepresentasikan data dengan dimensi waktu berupa valid time. Penggunaan valid time ini dapat memperlihatkan aspek historical data karena suatu data akan dicatat sesuai dengan waktu real world baik dari dimulai sampai akhir keberlakuan data. Penelitian ini, melakukan analisis temporal database serta relational database yang memperhitungkan aspek historical data untuk mengukur keefektifan penggunaan masing-masing basis data. Kata kunci: Temporal Database, relational database, valid time, historical data, response time.
ANALISA PERFORMANSI QUERY PADA DATABASE SMELL Lubis, Juanda Hakim
Jurnal Mantik Penusa Vol 21, No 1 (2017)
Publisher : Pelita Nusantara Medan

Show Abstract | Original Source | Check in Google Scholar | Full PDF (325.798 KB)

Abstract

Database Refactoring is a process to improve design of a database schema by observing some factors called database smells. Design changes of a database schema will affect processing time and cost for processing the query itself. Using a logic representation, which is entity relationship diagram (ERD), a design is made from a database schema that has been refactored. In compeleting query processing on a choosen bussines process, refactored schema can done all the query processing although if compared to schema without Refactoring from query processing point of view, the result is not far difference. But proven that there is some case where the cost for query processing can be reduced using refactored schema.
ANALISA ALGORITMA DATA MINING ECLAT dan HUI MINER Lubis, Juanda Hakim
JOURNAL OF INFORMATICS AND TELECOMMUNICATION ENGINEERING Vol 1, No 1 (2017): Edisi Juli
Publisher : Universitas Medan Area

Show Abstract | Original Source | Check in Google Scholar | Full PDF (770.693 KB)

Abstract

Frequent pattern mining memainkan peran penting di dalam data mining. Salah satu metode yang digunakan adalah metode asosiasi. Metode asosiasi digunakan untuk mencari dan menganalisa data transaksi penjualan yang terjadi. Hal ini dapat dilakukan dengan memeriksa perilaku pelanggan terkait dengan produk - produk yang dibeli. Dengan menggunakan aturan asosiasi, kita dapat mengetahui seberapa sering item yang dibeli bersama-sama dalam suatu transaksi. Salah satu algoritma yang digunakan adalah Eclat. Eclat pada dasarnya adalah pencarian algoritma depth-first menggunakan persimpangan yang ditetapkan. Kelebihan dari Eclat adalah proses dan performa penghitungan support dari semua itemsets dilakukan dengan lebih efisien dibandingkan dengan algoritma HUI-miner apriori. Akan tetapi dalam penelitian ini diperoleh hasil algoritma HUI-miner lebih efektif dan lebih stabil dari segi waktu jika di bandingkan dengan eclat.
The Authenticity of Image using Hash MD5 and Steganography Least Significant Bit Khairina, Nurul; Harahap, Muhammad Khoiruddin; Lubis, Juanda Hakim
IJISTECH (International Journal Of Information System & Technology) Vol 2, No 1 (2018): November
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Original Source | Check in Google Scholar

Abstract

A creation can be considered as belonging to someone if they have a valid proof. An original creation that have been changed for certain purposes will definitely eliminate proof of ownership of the creation. A hash function is one method used to test the authenticity of data, while steganography is one method used to maintain the security of confidential data from outside parties. In this study, the Hash MD5 method will be combined with the Least Significant Bit method to test the authenticity of an image. The purpose of testing the authenticity is to find out the truth of ownership of a creation, in this case, we are testing the image. The results of this test are the status of an image that will be declared valid or invalid. Measurement of validity depends on whether there is a similarity between the value of the Hash that has been implanted and the value of the Hash obtained during the test. If the tested image has the same Hash value, then the image will be declared valid, but instead ai image is declared invalid if the image has been modified or ownership status has been changed. From the result of testing the authenticity with several images, it can prove that the combination of the Hash MD5 method with LSB has a good level of security and suitable to authenticity testing.
PELATIHAN INSTALASI KOMPUTER, CLONING SISTEM OPERASI, SERTA MEMBUAT FILE SHARING PADA JARINGAN KOMPUTER Lubis, Juanda Hakim; Sembiring, Zulfikar
JURNAL PRODIKMAS Hasil Pengabdian Kepada Masyarakat Vol 2, No 1 (2017)
Publisher : Universitas Muhammadiyah Sumatera Utara

Show Abstract | Original Source | Check in Google Scholar

Abstract

The development of technology today, especially computer technology has been very advanced. Including in Indonesia have many computer products that are marketed with various types, prices and specifications. To address it then we as consumers should be careful in choosing and buying the hardware components. So we are not deceived by the cheap price offered but also must be more thorough on the quality of goods offered. In general, the solution if the consumer experiencing performance problems in the software is to install the computer on the computer service. Installation costs generally range from RP 50,000 - RP 75,000. Imagine if the consumer in a year to install 5 times, the cost incurred around RP 250,000 - RP 375,000. Though the computer installation process is very easy to learn and just need accuracy in the process of data format. Hardware and operating system specifications are still not realized by the public is the most important part in the performance of a computer. Knowledge of hardware specifications is crucial to the performance of a hardware, as well as operating systems that do not have viruses or malware can also improve computer performance. Based on that, direct exposure and practice will be given maximally to provide the required information
Implementasi Keamanan Data Dengan Metode Kriptografi XOR Lubis, Juanda Hakim
JSIK (Jurnal Sistem Informasi Kaputama) Vol 2, No 2 (2018): Volume 2 No. 2 Juli 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Original Source | Check in Google Scholar | Full PDF (403.125 KB)

Abstract

Tingkat keamanan pada data menjadi prioritas utama untuk menyampaikan informasi dengan menggunakan media internet, sehingga dibutuhkan metode yang dapat membantu mengamankannya yaitu salah satunya metode kriptografi XOR. Kriptografi dengan metode XOR adalah salah satu jenis kriptografi klasik yang memiliki kunci yang simetris. Tulisan ini menjelaskan teknik penyandian data sederhana untuk enkripsi dan dekripsi data.   Kata kunci: Kriptografi, XOR, enkripsi, dekripsi
JARINGAN SYARAF TIRUAN PENGENALAN POLA HURUF DENGAN JARINGAN HEBB Muliono, Rizki; Lubis, Juanda Hakim
JTIK (Jurnal Teknik Informatika Kaputama) Vol 2, No 1 (2018): Edisi Januari 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Original Source | Check in Google Scholar | Full PDF (157.611 KB)

Abstract

Pengenalan pola karakter dalam ilmu artifisial intelegen merupakan metode yang sangat bekembang cepat dan terus dikembangkan hingga saat ini, kebutuhan akan keamanan informasi dan sekuritas sebuah informasi ataupun device bisa di block dengan menggunakan sebuah sistem yang tertanam sebuah kemampuan ataupun fitur dalam pengenalan pola. Model ini bisa diterapkan baik pada pegenalan pola wajah, pola sidik jari. Dalam artikel ini akan di bahas tentang analisi pengenalan pola sederhana dengan menggunakan jaringan syaraf tiruan yaitu metode hebbian. Dengan dua pola awal sebagai pengetahuan atau learningbase nya dan kemudian diuji dengan pola – pola inputan baru yang akan di cek kemiripannya dengan kedua pola learning base apakah di kenali sebagai pola satu atau sebagai pola dua. Dengan menggunakan 25 variabel input dan bias 1 dengan nilai bobot awal 0, pola U dan S di inisialisasi dengan karakter x bernilai 1 dan karakter o bernilai -1 dengan output bipolar, U tareget 1 dan S target -1, fungsi f(net) adalah 1 jika Y  >= 0 dan -1 jika Y < 0. Jaringan yang telah terbentuk dari dua pola awal yang telah di kenali kemudian weigh jaringan di test dengan pola 6, 3, U’ dan 8 maka di dapat hasil adalah  pola 6 dan 3 dikenali atau mendekati mirip S dan U’ mendekati U. Kata kunci: Jaringan Syaraf Tiruan, Hebb, Pengenalan Pola
ANALISA TANDA TANGAN DIGITAL MENGGUNAKAN HEBBIAN LEARNING DAN SUPPORT VECTOR MACHINE Lubis, Juanda Hakim
JTIK (Jurnal Teknik Informatika Kaputama) Vol 2, No 2 (2018): EDISI JULI 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Original Source | Check in Google Scholar | Full PDF (564.477 KB)

Abstract

ABSTRAK Tanda tangan merupakan salah satu ciri dari setiap orang. Biasanya tanda tangan digunakan pada surat pernyataan, atau pun transaksi yang berhubungan dengan hal keuangan, baik penjualan barang maupun pembelian barang. Hal itu menjadi bermasalah jika suatu transaksi gagal karena adanya pemalsuan tanda tangan, tentu saja hal tersebut sangat merugikan, sehingga sangat penting untuk melakukan identifikasi tanda tangan.  Untuk menentukan suatu tanda tangan asli atau palsu tersebut digunakan metode Hebbian Learning. Dengan menggunakan Hebbian Learning dan Support Vector Machine tanda tangan akan diekstraksi cirinya lalu dibandingkan dengan tanda tangan uji untuk mengklasifikasikan tanda tangan uji asli atau  palsu. Hasil dari proses ini akan menyatakan cocok atau tidak cocok suatu tanda tangan. Bentuk tanda tangan mempengaruhi kombinasi parameter Hebbian Learning untuk mencapai tingkat akurasi yang baik. Dari hasil uji yang dilakukan menunjukkan bahwa sistem dapat mengenali tanda tangan dengan ketepatan rata-rata 91% untuk 5 orang data sampel.   Kata kunci: Hebbian Learning, Support Vector Machine, tanda tangan
JARINGAN SYARAF TIRUAN PENGENALAN POLA HURUF DENGAN JARINGAN HEBB Muliono, Rizki; Lubis, Juanda Hakim
JTIK (Jurnal Teknik Informatika Kaputama) Vol 2, No 1 (2018): Edisi Januari 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Original Source | Check in Google Scholar | Full PDF (157.611 KB)

Abstract

Pengenalan pola karakter dalam ilmu artifisial intelegen merupakan metode yang sangat bekembang cepat dan terus dikembangkan hingga saat ini, kebutuhan akan keamanan informasi dan sekuritas sebuah informasi ataupun device bisa di block dengan menggunakan sebuah sistem yang tertanam sebuah kemampuan ataupun fitur dalam pengenalan pola. Model ini bisa diterapkan baik pada pegenalan pola wajah, pola sidik jari. Dalam artikel ini akan di bahas tentang analisi pengenalan pola sederhana dengan menggunakan jaringan syaraf tiruan yaitu metode hebbian. Dengan dua pola awal sebagai pengetahuan atau learningbase nya dan kemudian diuji dengan pola – pola inputan baru yang akan di cek kemiripannya dengan kedua pola learning base apakah di kenali sebagai pola satu atau sebagai pola dua. Dengan menggunakan 25 variabel input dan bias 1 dengan nilai bobot awal 0, pola U dan S di inisialisasi dengan karakter x bernilai 1 dan karakter o bernilai -1 dengan output bipolar, U tareget 1 dan S target -1, fungsi f(net) adalah 1 jika Y  >= 0 dan -1 jika Y < 0. Jaringan yang telah terbentuk dari dua pola awal yang telah di kenali kemudian weigh jaringan di test dengan pola 6, 3, U’ dan 8 maka di dapat hasil adalah  pola 6 dan 3 dikenali atau mendekati mirip S dan U’ mendekati U. Kata kunci: Jaringan Syaraf Tiruan, Hebb, Pengenalan Pola
ANALISA TANDA TANGAN DIGITAL MENGGUNAKAN HEBBIAN LEARNING DAN SUPPORT VECTOR MACHINE Lubis, Juanda Hakim
JTIK (Jurnal Teknik Informatika Kaputama) Vol 2, No 2 (2018): EDISI JULI 2018
Publisher : STMIK KAPUTAMA

Show Abstract | Original Source | Check in Google Scholar | Full PDF (564.477 KB)

Abstract

ABSTRAK Tanda tangan merupakan salah satu ciri dari setiap orang. Biasanya tanda tangan digunakan pada surat pernyataan, atau pun transaksi yang berhubungan dengan hal keuangan, baik penjualan barang maupun pembelian barang. Hal itu menjadi bermasalah jika suatu transaksi gagal karena adanya pemalsuan tanda tangan, tentu saja hal tersebut sangat merugikan, sehingga sangat penting untuk melakukan identifikasi tanda tangan.  Untuk menentukan suatu tanda tangan asli atau palsu tersebut digunakan metode Hebbian Learning. Dengan menggunakan Hebbian Learning dan Support Vector Machine tanda tangan akan diekstraksi cirinya lalu dibandingkan dengan tanda tangan uji untuk mengklasifikasikan tanda tangan uji asli atau  palsu. Hasil dari proses ini akan menyatakan cocok atau tidak cocok suatu tanda tangan. Bentuk tanda tangan mempengaruhi kombinasi parameter Hebbian Learning untuk mencapai tingkat akurasi yang baik. Dari hasil uji yang dilakukan menunjukkan bahwa sistem dapat mengenali tanda tangan dengan ketepatan rata-rata 91% untuk 5 orang data sampel.   Kata kunci: Hebbian Learning, Support Vector Machine, tanda tangan