Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 228 dokumen yang sesuai dengan query
cover
Alfan Presekal
"ABSTRAK
Host Identity Protocol (HIP) merupakan salah satu protocol baru yang dikembangkan untuk menggantikan protocol Internet TCP/IP yang telah ada. Sebagai sebuah protocol baru HIP menawarkan berbagai keunggulan dibandingkan TCP IP seperti dalam hal keamanan dan mobilitas. Namun, meskipun secara konsep HIP memberikan lebih banyak keunggulan dibanding TCP/IP, fakta di lapangan menunjukan tingkat penerapan HIP masih rendah.
Dalam penelitian ini akan dilakukan pengujian kerja HIP dengan TCP/IP serta SSL sebagai protokol yang dikembangkan untuk meningkatkan keamanan Internet. Pengujian performa yang dilakukan berutujuan untuk mengetahui ketahanan masing-masing protokol terhadap ancaman keamanan berupa serangan Denial of Services (DoS).
Dari pengujian dan pengukuran dilakukan analisa perbandingan kerja HIP dan TCP/IP. Dari hasil pengujian waktu respon kondisi normal tanpa serangan diperoleh nilai respon TCP/IP sebesar 98.627 ms dan HIP sebesar 99.711 ms. Untuk kondisi serangan ringan-menengah protokol urutan yang lebih unggul dalam hal performa adalah TCP/IP, HIP dan terakhir SSL. Untuk kondisi serangan berat berdasarkan pengujian protokol yang mampu bertahan hanya HIP yang mengimplementasikan firewall.

ABSTRACT
Host Indentity Protocol (HIP) is a new kind of Internet protocol which has been developed to replace the existing Internet protocol TCP/IP. As a new protocol HIP provide many advantages compared with TCP/IP such as in the aspect of security and mobility. Unfortunately, the deployability rate of HIP was still low.
In this work we evaluate the performance of HIP and compare it with TCP/IP and SSL as the security protocol. We also compare the performance of the HIP and TCP/IP against the Denial of Services attack.
From the result of the test we compare the performance of each protocol. According to the data response time in normal condition (zero attack condition) TCP has the response time of 98.627 ms, while HIP has the response time of 99.711 ms. In the condition of low-medium DoS attack, the order from best performace are TCP/IP, HIP, and then the worst one is SSL. In the condition of high DoS attack, only HIP with firewall that are still available for service."
Fakultas Teknik Universitas Indonesia, 2014
S53983
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ihsan Nugraha
"Skripsi ini membahas tentang aplikasi Voice over Internet Protocol (VoIP) pada jaringan Mobile IPv6 (MIPv6) dengan menggunakan mekanisme komunikasi bidirectional tunneling. Jaringan MIPv6 sederhana yang dirancang akan diserang menggunakan variasi ukuran paket serangan Ping of Death sebesar 1 kB, 10 kB dan 100 kB untuk mendapatkan perubahan Quality of Service tertentu, yakni delay dan throughput, pada layanan VoIP. Kemudian akan dilakukan uji coba penyerangan pada variasi jenis codec (G.711, G.723.1 dan G.729) untuk menentukan jenis codec yang paling baik untuk digunakan pada jaringan Mobile IPv6 dengan ancaman keamanan Denial of Service.
Data hasil simulasi menunjukkan bahwa pada Home Network peningkatan delay mencapai 652,83 % dan penurunan throughput mencapai 57,05 % untuk serangan 1 kB, peningkatan delay 908,87 % dan penurunan throughput 60,95 % untuk serangan 10 kB dan peningkatan delay 2871,30 % dan penurunan throughput 61,75 % untuk serangan 100 kB. Codec G.723.1 merupakan codec yang paling baik digunakan untuk aplikasi VoIP pada environment ini dengan nilai delay paling kecil, yakni 147,94 ms di Home Network sebelum serangan dan 2,3 s setelah mendapat serangan, serta 4,9 s di Foreign Network sebelum serangan dan 10,8 s setelah mendapat serangan.

This paper discussing about Voice over Internet Protocol(VoIP) application in Mobile IPv6 (MIPv6) network using bidirectional tunneling mechanism. The simple MIPv6 network is going to be attacked using variant sizes of Ping of Death packets which are 1 kB, 10 kB and 100 kB to breakdown the certain Quality of Service, which are delay and throughput, on VoIP services. Then the attacking experiment to the variant of codec (G.711, G.723.1 and G.729) will be conducted to determine the recommended codec to be used for MIPv6 network which faces the security threats of Denial of Service.
Simulation data shows that in Home Network the delay increased by 652,83 % and the throughput decreased by 57,05 % for 1 kB Ping of Death, delay increased by 908,87 % and throughput decreased by 60,95 % for 10 kB Ping of Death, delay increased by 2871,30 % and throughput decreased by 61,75 % for 100 kB Ping of Death. Codec G.723.1 is the most recommended codec for VoIP application to be used in this kind of environment with the least delay value, which is 147,94 ms in Home Network before the threat occured and 2,3 s after the threat occured, and then 4,9 s in Foreign Network before the threat occured and 10,8 s after the threat occured.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53852
UI - Skripsi Membership  Universitas Indonesia Library
cover
Satrio Wicaksono Prakoso
"ABSTRAK
Skripsi ini membahas pengenalan struktur kalimat pada sistem penilaian esai otomatis Simple-O. Pengenalan struktur kalimat meliputi subjek, predikat, dan objek serta jenis kalimat aktif atau pasif. Proses pengenalan struktur kalimat dilakukan dengan cara mencari kata predikat dari kalimat input. Pencarian kata predikat dilakukan dengan cara memeriksa kata yang mengandung awalan huruf me-, di-, ber-, dan ter-. Setelah didapatkan kata predikat maka dapat ditentukan jenis kalimat dan kalimat dapat dibagi menjadi tiga bagian. Sehingga dapat ditentukan subjek dan objek kalimat sesuai dengan predikat yang terdeteksi. Hasil pengujian menunjukan bahwa pendeteksian kalimat tunggal dengan keterangan subjek dan/atau objek sebesar 63,33%, sedangkan tanpa keterangan subjek dan/atau objek sebesar 90%. Jumlah kata pada kalimat juga mempengaruhi persentase pengenalan kalimat dan waktu proses pengenalan, dimana waktu proses akan semakin lama seiring dengan bertambahnya jumlah kata yang terkandung pada kalimat.

ABSTRACT
This thesis discusses the recognition of sentence structure in automated essay scoring system Simple-O. Recognition of sentence structure covering the subject, predicate, and object as well as the type of active or passive sentences. Sentence structure recognition process is done by searching for the predicate words of the input sentence. Predicate word searches done by checking words that contain the letter prefix me-, di-, ber-, and ter-. After obtained the predicate word, it can be determined the type of sentence and the sentence can be divided into three parts. So the subject and object sentence can be determined according to detected predicate. The test results showed that the detection of a single sentence with a description of the subject and/or object is 63,33%, while without a description of the subject and/or object is 90%. Number of words in the sentence also affects the percentage of sentence recognition and time process of recognition, in which the processing time will be longer as the number of words contained in the sentence increase."
2014
S55829
UI - Skripsi Membership  Universitas Indonesia Library
cover
Emily Lomempow
"ABSTRAK
Latent Semantic Analysis (LSA) adalah metode yang dapat digunakan untuk membandingkan kesamaan antar teks dengan memanfaatkan representasi kata ke dalam komputasi statistik berdasarkan konteksnya dalam teks tersebut. Pada skripsi ini dirancang sistem yang dapat mendeteksi plagiarisme antara paper bahasa Indonesia dengan paper bahasa Inggris. Sistem dirancang berdasar pada metode LSA, tetapi dengan beberapa modifikasi untuk meningkatkan kecepatan komputasi serta keakuratan program. Metode LSA yang digunakan adalah hasil penelitian yang berasal dari program Simple-O. Dimana, metode ini memiliki keunggulan di waktu proses yang lebih cepat karena mengurangi vector space dalam proses SVD. Beberapa modifikasi dirancang untuk memperoleh hasil yang paling akurat, antara lain menghilangkan stopwords sebelum pemrosesan dan pembentukkan matriks term-document dengan keywords dari paragraf referensi saja. Gabungan dari kedua modifikasi tersebut memberikan hasil yang paling akurat dengan persentase 81,82% sampai dengan 90,91%. Kemudian nilai dari pengujian akan dicek berdasarkan batas mutlak, system ranking, maupun perhitungan distribusi normal untuk menentukan adanya indikasi plagiarisme. Hasil pengecekan plagiarisme paling akurat diperoleh menggunakan perhitungan distribusi normal, dengan persentasi 79,49% sampai dengan 87,81%.

ABSTRACT
Latent Semantic Analysis (LSA) is a method to find the similarity between two texts using the statistical representation of the words based by its contextual means in each text. The system in this thesis is designed to be able to detect plagiarism between two paper written in different languages, which are Indonesian and English. The system is designed using modified version of LSA which is first developed for Simple-O program. This modified version of LSA excel in fast computation as the effect of vector space reduction in SVD process. Several forms of modification are developed to bring forward the most accurate algorithm for the program, for instances are excluding stopwords from LSA processing and creating term-document matrix using words from reference paragraph only. The algorithm composed using the two modifications produces the best result with 81,82% to 90,91% accuracy. The value obtained from the test will be used to decide if there is an indication of plagiarism between two paragraphs using an absolute threshold, ranking system, or based by normal distribution calculation. The most accurate results are obtained from normal distribution calculation based detection with 79,49% to 87,81% rate of success."
2014
S59618
UI - Skripsi Membership  Universitas Indonesia Library
cover
Utama Prillianto Putra
"ABSTRAK
Address Resolution Protocol (ARP) mempunyai sejarah panjang akan
kelemahannya terhadap spoofing attack dikarenakan sifat statelessness nya dan
kurangnya mekanisme autentikasi untuk memverifikasi dari pengirim paketnya.
ARP spoofing terkadang merupakan titik awal untuk terbentuknya serangan LAN
yang lebih canggih seperti denial of service, man in the middle and session
hijacking. Metode deteksi saat ini menggunakan pendekatan pasif, memantau trafik
ARP dan mencari inkonsistensi didalam Ethernet ke alamat IP yg ter mapping.
Kelemahan utama dari pendekatan pasif ini adalah jeda waktu antara mempelajari
dan mendeteksi serangan spoofing. Ini kadang-kadang menyebabkan serangan
yang ditemukan sudah terlanjur lama berjalan setelah serangan itu direncanakan.
Dalam tulisan ini, teknik aktif untuk mendeteksi ARP spoofing di arsitektur SDN
untuk protocol IPv4 dan IPv6 dianalisis. Permintaan ARP dan TCP SYN paket
dikirimkan ke jaringan untuk menyelidiki inkonsistensi pada jaringan tersebut.
Teknik ini lebih cepat, cerdas, terukur dan lebih handal dalam mendeteksi serangan
daripada metode pasif. Hal ini juga dapat mendeteksi tambahan pemetaan nyata
MAC ke alamat IP untuk tingkat akurasi yang adil dalam hal serangan yang
sebenarnya. Saat serangan DOS dengan paket ARP yang tidak berbahaya atau
normal, kontroler menggunakan port monitor untuk mencegah beban apapun.
Hasilnya cukup mengesankan menunjukkan hasil minimal atau tidak ada overhead
pada controller sama sekali. Arsitektur SDN menghasilkan bandwidth lebih bagus
dari pada jaringan tradisional. Ini dikarenakan utilisasi bandwidth dari SDN lebih
baik daripada jaringan tradisional. Performansi SDN lebih bagus 7,2% dari pada
jaringan tradisional. Begitu juga untuk untuk IPv6 performansi SDN lebih bagus
8,1% dari pada jaringan tradisional.

ABSTRACT
The Address Resolution Protocol (ARP) due to its statelessness and lack of an
authentication mechanism for verifying the identity of the sender has a long history
of being prone to spoofing attacks. ARP spoofing is sometimes the starting point
for more sophisticated LAN attacks like denial of service, man in the middle and
session hijacking. The current methods of detection use a passive approach,
monitoring the ARP traffic and looking for inconsistencies in the Ethernet to IP
address mapping. The main drawback of the passive approach is the time lag
between learning and detecting spoofing. This sometimes leads to the attack being
discovered long after it has been orchestrated. In this paper, we analyze active
technique to detect ARP spoofing in SDN architecture for IPv4 and IPv6 protocol.
We inject ARP request and TCP SYN packets into the network to probe for
inconsistencies. This technique is faster, intelligent, scalable and more reliable in
detecting attacks than the passive methods. It can also additionally detect the real
mapping of MAC to IP addresses to a fair degree of accuracy in the event of an
actual attack. When DOS attack with ARP packets that are not harmful or normal
are produced, the controller uses a monitor port to prevent any burden to the
controller server. The result is quite impressive show results minimal or no
overhead on the controller altogether. SDN architecture produces better bandwidth
than traditional networks. This is because the bandwidth utilization of SDN better
than traditional network. SDN performance 7.2% better than in traditional
networks. Likewise for SDN to IPv6 performance 8.1% better than in traditional
networks.Keywords: Man in the middle, ARP, Spoofing, IPv4, Ipv6, SDN"
2016
T45656
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Kharisma Ramadhan
"ABSTRAK
Seiring dengan laju perkembangan zaman, tingkat kerentanan dari keamanan jaringan komputer akan selalu meningkat. Oleh karena itu, berbagai macam perusahaan penyedia jasa keamanan jaringan komputer berlomba-lomba untuk menciptakan inovasi-inovasi baru. Salah satu inovasi baru dalam dunia keamanan jaringan komputer adalah Unified Threat Management (UTM). UTM adalah suatu perangkat jaringan yang mampu mengamankan jaringan dari berbagai ancaman dengan menyediakan berbagai skema pencegahan ancaman, seperti firewall, gateway antivirus dan intrusion detection.
Seiring dengan perkembangan UTM, diperlukan suatu metode analisis untuk menilai kemampuan dari UTM dalam mencegah ancaman keamanan jaringan komputer. Analisis yang dilakukan akan meninjau beberapa aspek untuk mendapatkan skema penggunaan UTM yang paling sesuai dalam berbagai macam kasus. Tujuan dari analisis ini agar pengguna dapat mengimplementasikan penggunaan UTM yang tepat sesuai dengan skema jaringan yang pengguna gunakan.
Hasil dari analisis menunjukkan bahwa skema penggunaan UTM yang tepat adalah sesuai dengan penggunaan jaringan. Jika jaringan komputer menyimpan berbagai macam data krusial, pengguna perlu menggunakan hardware UTM dari beberapa penyedia jasa keamanan jaringan terkemuka dengan mengimplementasikan skema backbone, karena dapat menjadi cadangan jika salah satu UTM mengalami kendala. Jika pengguna menggunakan jaringan komputer secara normal, maka dapat menggunakan UTM berbasis cloud maupun perangkat keras, karena memiliki nilai resiko yang rendah.
Dengan hasil analisis tersebut, diharapkan pengguna dapat mempertimbangkan penggunaan UTM dalam jaringan komputer. Dengan berbagai macam fitur dan skema keamanan jaringan yang digunakan, diharapkan berbagai kalangan pengguna dapat menggunakan UTM sesuai dengan kebutuhan yang ada.

ABSTRACT
As time goes on, the level of vulnerability of computer network security will always increase. Therefore, various computer network security service providers are competing to create new innovations. One of the new innovations in the world of computer network security is Unified Threat Management (UTM). UTM is a network device that is able to secure networks from various threats by providing various threat prevention schemes, such as firewalls, antivirus gateways and intrusion detection.
Along with the development of UTM, we need an analytical method to assess the ability of UTM in preventing threats. The analysis will review several aspects to get the most suitable UTM usage scheme in a variety of cases. The purpose of this analysis is so that users can implement the use of UTM in accordance with the network scheme that the user is using.
The results of the analysis show that the right UTM usage scheme is in accordance with network usage. If a computer network stores a variety of crucial data, users need to use UTM hardware from several leading network security service providers by implementing a backbone scheme, because it can become a backup if one of the UTM experiences problems. If the user uses a computer network normally, then it can use cloud-based UTM or hardware, because it has a low risk value.
With the results of the analysis, it is expected that users can consider the use of UTM in computer networks. With a variety of features and network security schemes that are used, it is expected that various users can use UTM according to existing needs."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mar`atul Azizah
"Kebutuhan informasi dan semakin majunya perkembangan teknologi mendorong lahirnya Teknologi Informasi dan Komunikasi yang dapat memberi efektifitas dan efisiensi kerja manusia. Akses internet yang juga mudah dijangkau, kapan saja, dan dimana saja memicu lahirnya integrasi semua teknologi dan aplikasinya. Telepon, e-mail, instant messaging, bahkan video conference, mulai didorong agar dapat saling terintegrasi dan sinkron sehingga berbagai jenis aplikasi dan perangkatnya tersebut dapat diakses dalam satu waktu dan hanya dalam satu perangkat atau aplikasi. Unified Communications sebagai terobosan teknologi baru yang menjawab tantangan global ini diharapkan dapat memberikan layanan tidak hanya di dunia bisnis, namun juga di dunia pendidikan agar lebih meningkatkan efektifitas dan efisiensi sivitas akademika dalam melaksanakan aktivitas kesehariannya. Integrasi dan kemudahan ini bukan lantas tanpa meninggalkan masalah. Aspek keamanan menjadi sangat penting untuk mendukung kualitas layanan. Pada skripsi ini diimplementasikan aplikasi telepon berbasis VoIP dengan skenario pengamanan pada protokol SIP yang berbeda, yaitu tanpa adanya metode keamanan (RTP non-secure), SRTP, dan SSL. Kemudian dianalisa bagimana kinerja dan keamanan pada aplikasi IP Video Telephony sebelum dan sesudah menggunakan metode secure-SIP. Dari hasil uji coba, didapatkan bahwa QoS berupa delay, jitter, packet loss, dan throughput tidak mengalami perubahan yang signifikan dan masih memenuhi standar ITU-T. Nilai delay yang didapatkan sebelum pengamanan SIP sebesar 33,974 ms, sedangkan setelah implementasi secure-SIP naik menjadi 39,964 ms. Untuk nilai jitter dengan dan tanpa menggunakan secure-SIP sekitar 0,6 ms. Tidak ada paket yang hilang, dalam hal ini nilai packet loss sebesar 0%. Sedangkan nilai throughput sekitar 50 paket/detik.

Information needs and more advanced technological developments led to the establishment of information and communication technology which allowed human to work more effectively and efficiently. Internet access which available in anytime and anywhere, also triggered the integration of all means of technology and its applications. Telephone, e-mail, instant messaging, even video conference, are all begin to be integrated and synchronized so that they all could be accessed all at once, in a single device or application. As a new technological advancement, Unified Communications is expected to not only serve the business world, but also education, to increase the effectiveness and efficiency in conducting their daily activities. But this integration and ease comes with some unfavorable aspect. Security aspect becomes a very important part to support quality of services. This final paper was implemented the IP telephony for VoIP application with security scenario on different SIP protocol: RTP (non-secure), SRTP, and SSL. Then, the the performance and security on IP Video Telephony after and prior to the implementation of secure-SIP method was analyzed. The results show that QoS in forms of delay, jitter, packet loss and throughput, did not reveal significant changes and is still within the standard of ITU-T. Delay measurement prior to the SIP securing is 33,974 ms, whereas after the implementation of secure SIP, it increase to 39,964 ms. As for the jitter measurement, with or without secure-SIP, is approximately 0,6 ms. No packets are lost, so the value of packet loss is 0%. Throughput is about 50 packet/second."
Depok: Fakultas Teknik Universitas Indonesia, 2011
S62658
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sianturi, Julius Hotma Baginda
"COVID-19 merupakan penyakit yang telah menjadi pandemi pada tahun 2020. Penyakit ini dinyatakan sebagai pandemi karena menjadi wabah yang sangat luas hingga seluruh dunia terpapar. Dalam usaha penekanan penyebaran penyakit COVID-19, banyak peneliti yang menerapkan deep learning untuk mendeteksi penyakit ini. Convolutional Neural Network(CNN) merupakan jenis deep learning yang paling banyak digunakan untuk usaha mengklasifikasi citra X-ray paru-paru. Algoritma yang dikembangkan pada penelitian ini menggunakan deep learning dengan model CNN ResNet152v2 dengan Python untuk bahasa pemrogramannya serta Keras Tensorflow sebagai API. penelitian ini melakukan beberapa ekperimen untuk meningkatkan akurasi dan performa dengan memvariasikan dataset serta parameter seperti epoch, batch size, optimizer. Performa terbaik didapatkan dengan pengaturan parameter pada jumlah dataset 3000, epoch 15, batch size 16, dan optimizer Nadam dengan nilai akurasi hingga 96%. Hasil akurasi ini merupakan peningkatan yang didapatkan penelitian terdahulu yang menggunakan model VGG16 dengan akurasi hingga 92%.

COVID-19 is a disease that has become a pandemic in 2020. This disease is declared a pandemic because it is an epidemic that is so widespread that the entire world is exposed. In an effort to suppress the spread of the COVID-19 disease, many researchers have applied deep learning to detect this disease. Convolutional Neural Network (CNN) is a type of deep learning that is most widely used to classify X-ray images of the lungs. The algorithm developed in this study uses deep learning with the CNN ResNet152v2 model with Python for the programming language and Keras Tensorflow as the API. This study conducted several experiments to improve accuracy and performance by varying the dataset and parameters such as epoch, batch size, optimizer. The best performance is obtained by setting parameters on the number of datasets 3000, epoch 15, batch size 16, and optimizer Nadam with an accuracy up to 96%. The result of this accuracy is an improvement obtained from previous studies using the VGG16 model with an accuracy of up to 92%."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Napitupulu, Hendra S.
"Kompresi citra menjadi salah satu pokok bahasan dalam pengolahan citra karena menjadi penting saat ukuran citra yang besar diperkecil untuk menghemat media penyimpanan dan mempercepat transmisi citra itu sendiri. Menggunakan citra hasil kompresi dengan nilai informasi yang terkandung didalamnya tidak banyak berubah atau hilang dari informasi citra sebelum dikompresi menjadi target yang akan dicapai dengan metode kompresi JPEG dan Wavelet. Kompresi teknik JPEG dengan variasi variabel faktor kualitas citra dan kompresi citra dengan metode Wavelet dengan variasi variable jenis Wavelet yang digunakan. Dengan variasi nilai varaibel tersebut akan menemukan nilai yang optimum dari masing teknik kompresi. Nilai optimum akan ditinjau dari hasil keluaran seperti rasio kompresi, PSNR dan waktu komputasi dari masing-masing teknik kompresi JPEG dan Wavelet. Hasil simulasi menunjukkan tingkat kompresi pada Wavelet lebih baik dari JPEG, yakni berkisar 65-70 kali pemampatan sementara pada JPEG hanya 20-25 untuk nilai PSNR yang sama yaitu berkisar 35-45 db.

Image compression becomes one subject in image processing because it important when a large image size reduced to save on storage media and transmission speed up the image itself. Using image compression results with the value of the information contained therein is not much change or disappear from the image information before it is compressed into a target to be achieved by the method of JPEG and Wavelet compression. Using JPEG compression techniques with variable variation image quality and image compression with Wavelet method with a variation of the variable type of Wavelet used. By variation of the value varaibel will find the optimum value of each compression technique. The optimum value of the output will be reviewed such as compression ratio, PSNR and computation time of each JPEG and Wavelet compression techniques. The simulation results show the level of Wavelet compression is better than JPEG, which ranges from 65-70 times, the JPEG compression while only 20-25 for the same PSNR value which ranges from 35-45 db."
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42465
UI - Skripsi Open  Universitas Indonesia Library
cover
Aneta
"Wayang adalah seni kuno dari Indonesia yang memiliki begitu banyak bentuk, seperti wayang orang, wayang golek, dan wayang kulit. Biasanya, wayangdigunakan untuk tampil di panggung dan memiliki latar belakang suara gamelan. Saat ini, wayang masih ada di Indonesia, apakah itu untuk pertujukan atau hanya pajangan yang bagus dalam kotak kaca. Wayang memiliki begitu banyak karakter dalam cerita, dan itu sulit bagi kita untuk mengingat setiap nama karakter wayang. Akan menjadi mudah jika ada sistem untuk mengenali mereka, sehingga kita tidak perlu tahu nama masing-masing untuk karakter wayang.
Tulisan ini diusulkan untuk membuat sistem pengenalan untuk wayang menggunakan 2 algoritma populer, MSER (Maximally Stable Extermal Region) dan MSER efisien. Dalam makalah ini, diusulkan untuk membandingkan algoritma tersebut pada PC dengan video wayang yang dimasukkan secara offline. Meskipun secara waktu komputasi MSER efisien lebih unggul daripada MSER biasa, namun ketika masuk ke dalam tahap pelacakan, MSER biasa justru lebih unggul daripada MSER efisien karena ia tidak mengolah sebagian level abu-abu pada citra sebagaimana MSER efisien, melainkan seluruh level keabu-abuan.

Wayang is an ancient art from Indonesia that has so many forms, such as wayang orang, wayang golek, and wayang kulit. Usually, wayang is used for performing on a stage and it has background sound of gamelan. Nowadays, wayang still exists in Indonesia, whether it's for perfoming or only a nice display in a glass box. Wayang has so many characters in its story, and it's difficult for us to remember each name of wayang characters. It will be easy if there is a system to recognize them, so we don't need to know each name to wayang characters.
This writing is proposed to make a recognition system for wayang using 2 popular algorithms, MSER (Maximally Stable Extermal Region) and efficient MSER. In this paper, the writer proposed to compare those algorithms in a PC which video of wayang is processed offline.Although efficient MSER has more advantage in computing time, the regular MSER makes greater detection than efficient MSER because regular MSER doesn't compute several gray level like efficient MSER, but all gray level.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42676
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>