Claim Missing Document
Check
Articles

Found 26 Documents
Search

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN Novianto, Dian
Jurnal Informatika Vol 15, No 1 (2015): Jurnal Informatika
Publisher : IIB Darmajaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The purpose of this study is to find out the best method to protect the computer network from virus attack that include in downloaded contents. Beside that, this research also aims to protect the connection to https. Data collection is done by observation and literature study. Method used in this research is experimental research, by trial and error to find the proper composition to do filtering. The result shows that squid proxy has no effect on https. In the other hand, if squid is collaborated by diladele web safety also does not affect the virus content. The collaboration of squid, diladele web safety and c-icap affects on filtering of https connection and virus content.
IMPLEMENTASI KEAMANAN BERKAS MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA KRIPTOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DAN ALGORITMA RIVEST CODE 4 (RC4) Novianto, Dian
JUTIM (Jurnal Teknik Informatika Musirawas) Vol 3 No 2 (2018): JUTIM (JURNAL TEKNIK INFORMATIKA MUSIRAWAS) DESEMBER
Publisher : LPPM UNIVERSITAS BINA INSAN

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (335.977 KB) | DOI: 10.32767/jutim.v3i2.340

Abstract

AbstractData security is an important factor in an electronic transaction, because the data sent must only be known to the person who is entitled to receive the information. There are several security aspects of the data that must be maintained, such as: authentication, integrity, non repudiation, authority, confidentialty, privacy and access control. Therefore we are need for a system that is capable of carrying out some of these aspects. One technique that can be used in maintaining data security is steganography with the LSB (Least Significant Bit) method. In addition, to strengthen the confidentiality of the hidden information in steganography needed Additional techniques in the form of cryptography namely RC4 (Rivest Code 4). In this research,, the researcher  used a software development model is a prototype. And for the tools used in developing this application is an Unified Modeling Language. The results of the research conducted by researchers are the application of steganography using the LSB (Least Significant Bit) method combined with RC4 cryptography (Rivest Code 4) proven to be able to hide and secure important information from people who do not have access rights to that information. Keywords: Steganography, Criptography, Data Security
Pengelolaan Arsip Secara Digital Menggunakan Algoritma LZSS Modifikasi untuk Kompresi File Sujono, Sujono; Maxrizal, Maxrizal; Novianto, Dian
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 6, No 1 (2020): Volume 6 No 1
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v6i1.38301

Abstract

Dokumen yang menumpuk dalam bentuk hardcopy dapat menimbulkan suatu masalah, baik dalam penataan, keamanan dokumen maupun ruang penyimpanan dokumen. Selain itu perawatan ekstra diperlukan untuk mencegah kerusakan pada dokumen penting yang disebabkan oleh serangga dan lain-lain. Dengan teknologi sekarang ini dokumen dapat disimpan dalam bentuk file dan sekaligus ukuran file dapat diperkecil untuk meminimalkan media penyimpanan dan penyusunan dokumen dapat ditata dengan baik sehingga pada saat pencarian dokumen menjadi lebih mudah. File merupakan data digital yang berisi informasi. Untuk memperkecil ukuran file yaitu dengan cara dipadatkan atau biasa disebut dengan kompresi sehingga ukuran file menjadi lebih kecil dari ukuran semula. Pada penelitian ini, metode yang digunakan untuk kompres file adalah LZSS (Lempel Ziv Strorer-Szymanski) yang telah dimodifikasi untuk menghasilkan kompres yang lebih optimal. Algoritma kompresi LZSS modifikasi dikembangkan berdasarkan konsep algoritma kompresi LZSS (pengkodean (offset,len)) serta penambahan pengkodean (offset,-len). Dari 9 sampel file yang dipilih sebagai data simulasi, diperoleh rata-rata rasio kompresi algoritma LZSS adalah 75,40% dan rata-rata kompresi algoritma LZSS modifikasi adalah 67,86%. Hal ini menunjukkan bahwa algoritman LZSS modifikasi menghasilkan tingkat kompresi yang lebih baik.
Comparative Analysis of Service Quality Load Balancing Using NTH and PCC Methods in Internet Access Process Dian Novianto
GATOTKACA Journal (Teknik Sipil, Informatika, Mesin dan Arsitektur) Vol 2, No 1 (2021)
Publisher : Perkumpulan Dosen Muda (PDM) Bengkulu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37638/gatotkaca.v2i1.331

Abstract

The quality of service on the network is very important. To improve internet performance without time constraints, a solution is needed to ensure its availability. One technique that can be used to ensure internet availability is load balancing, this technique works by providing two or more active links to divide data traffic between links, so that if one link dies or overloads it can be diverted to other links evenly. In this study, the methods that will be used as load balancing techniques are NTH and PCC. While the research methodology used is qualitative and comparative, where the comparative method will compare the results of testing load balancing techniques using the NTH and PCC methods. Testing is carried out by means of downloading files in sizes 100 MB and 100 MB. For QoS performance analysis based on parameters: delay, jitter packet loss and throughput. The results of the best Quality of Service (QoS) load balancing after being tested and compared based on predetermined parameters resulted in the conclusion that the NTH method was slightly better than PCC.
PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN Dian Novianto
Jurnal Informatika Vol 15, No 1 (2015): Jurnal Informatika
Publisher : IIB Darmajaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30873/ji.v15i1.424

Abstract

The purpose of this study is to find out the best method to protect the computer network from virus attack that include in downloaded contents. Beside that, this research also aims to protect the connection to https. Data collection is done by observation and literature study. Method used in this research is experimental research, by trial and error to find the proper composition to do filtering. The result shows that squid proxy has no effect on https. In the other hand, if squid is collaborated by diladele web safety also does not affect the virus content. The collaboration of squid, diladele web safety and c-icap affects on filtering of https connection and virus content.
PENERAPAN RC5 UNTUK PENGAMANAN NILAI MATAKULIAH MAHASISWA PADA KAMPUS XYZ Yohanes Setiawan Japriadi; Dian Novianto
Jurnal Algoritma, Logika dan Komputasi Vol 2, No 2 (2019): Jurnal ALU, September 2019
Publisher : Universitas Bunda Mulia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30813/j-alu.v2i2.1848

Abstract

Data nilai matakuliah mahasiswa merupakan data yang sangat penting dan bersifat rahasia pada suatu kampus. Dikarenakan sifat dari data nilai matakuliah mahasiswa ini, tidak jarang perlu tindakan pengamanan untuk menjaga kerahasiannya. Hal ini dimaksudkan agar data nilai tidak gampang dibaca maupun dimanipulasi oleh pihak yang tidak berwenang. Salah satu solusi pengamanan data adalah menggunakan algoritma kriptografi RC5. Data nilai (plain teks) yang diinput dosen perlu mengalami proses enkripsi saat disimpan ke dalam basisdata (cipher teks) dan perlu mengalami proses dekripsi saat nilai yang tersimpan di dalam basisdata dapat dilihat oleh mahasiswa. Algoritma kriptografi yang baik adalah algoritma kriptografi yang dapat melakukan proses enkripsi dan proses dekripsi tanpa merusak atau mengubah data aslinya. Penelitian ini bertujuan untuk mengetahui apakah algoritma kriptografi RC5 dapat diterapkan sebagai pengaman data nilai matakuliah mahasiswa dengan tingkat keberhasilan enkripsi dan dekripsi 100%. Data nilai yang digunakan pada penelitian ini bersumber dari data nilai matakuliah mahasiswa STMIK Atma Luhur Pangkalpinang tahun ajaran 2018/2019 semester Genap. Dari hasil pengujian terhadap 2.060 record nilai matakuliah mahasiswa STMIK Atma Luhur, diperoleh hasil bahwa algoritma kriptografi RC5 yang digunakan memiliki tingkat keberhasilan 100% dalam mengenkripsi dan mendekripsi data nilai yang dimaksud. Sehingga, RC5 dianggap layak digunakan untuk mengamankan data nilai matakuliah mahasiswa pada suatu kampus.
Penggunaan Wiper Helm Otomatis Dan Kendali Kelistrikan Motor Berbasis Mikrkontroler Arduino Samudra Samudra; Dian Novianto
Jurnal Sisfokom (Sistem Informasi dan Komputer) Vol 3, No 2 (2014): September
Publisher : ISB Atma Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1035.09 KB) | DOI: 10.32736/sisfokom.v3i2.206

Abstract

Pengendara sepeda motor dihadapkan dengan berbagai masalah saat berkendara seperti yang akan saya teliti berikut ini yaitu gangguan cuaca seperti air hujan yang mengenai kaca helm dan gangguan manusia seperti perampasan sepeda motor. Pada alat yang saya buat ini mempunyai dua fungsi yaitu fungsi wiper dan fungsi yang dapat mematikan sepeda motor dari jarak tertentu. Pada fungsi wiper helm digunakan sensor hujan sebagai alat yang mampu menditeksi curah air hujan dan motor servo sebagai penggerak wiper yang di proses oleh arduino Nano. Dan pada fungsi kendali listrik motor dari jarak tertentu terdapat tombol push button sebagai tombol emergency yang terletak pada helm dan di proses oleh arduino uno yang terkoneksi otomatis ke arduino Mega yang terletak pada motor melalui Bluetooth untuk mematikan sepeda motor. Sedangkan untuk menghidupkan motor  disediakan keypad pada arduino Mega  yang terletak pada motor yang digunakan sebagai tempat mengisi password untuk menghidupkan motor. Pada pengujian yang dilakukan, alat ini dapat mematikan sepeda motor dengan jarak 13 meter dan motor otomatis tidak dapat di hidupkan dan ketika ingin menghidupkan kembali motor tersebut harus dengan menekan mengisi password dengan cara menekan keypad yang berada pada sepeda motor.
IMPLEMENTASI KEAMANAN BERKAS MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA KRIPTOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DAN ALGORITMA RIVEST CODE 4 (RC4) Dian Novianto
JUTIM (Jurnal Teknik Informatika Musirawas) Vol 3 No 2 (2018): JUTIM (Jurnal Teknik Informatika Musirawas) DESEMBER
Publisher : LPPM UNIVERSITAS BINA INSAN

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32767/jutim.v3i2.340

Abstract

AbstractData security is an important factor in an electronic transaction, because the data sent must only be known to the person who is entitled to receive the information. There are several security aspects of the data that must be maintained, such as: authentication, integrity, non repudiation, authority, confidentialty, privacy and access control. Therefore we are need for a system that is capable of carrying out some of these aspects. One technique that can be used in maintaining data security is steganography with the LSB (Least Significant Bit) method. In addition, to strengthen the confidentiality of the hidden information in steganography needed Additional techniques in the form of cryptography namely RC4 (Rivest Code 4). In this research,, the researcher  used a software development model is a prototype. And for the tools used in developing this application is an Unified Modeling Language. The results of the research conducted by researchers are the application of steganography using the LSB (Least Significant Bit) method combined with RC4 cryptography (Rivest Code 4) proven to be able to hide and secure important information from people who do not have access rights to that information. Keywords: Steganography, Criptography, Data Security
OPTIMALISASI PEMBAGIAN BANDWIDTH BERDASARKAN LALU LINTAS INTERNASIONAL INTERNET EXCHANGE (IX) DAN INDONESIA INTERNET EXCHANGE (IIX) Dian Novianto; Yohanes Setiawan Japriadi; Lukas Tommy
Jurnal Teknologi Informasi Mura Vol 13 No 2 (2021): Jurnal Teknologi Informasi Mura Desember
Publisher : LPPM UNIVERSITAS BINA INSAN

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32767/jti.v13i2.1513

Abstract

Perkembangan teknologi informasi yang meningkat saat ini menyebabkan penggunaan layanan internet yang semakin meningkat pula. Akan tetapi tidak semua organisasi memiliki kapasitas internet yang besar, dikarenakan masalah anggaran biaya yang dimiliki. Oleh karena itu kegiatan yang membutuhkan internet seperti rapat online, maupun pencarian informasi secara online sering terkendala atau terganggu karena sedikitnya bandwidth yang didapatkan, hal ini dikarenakan bandwidth yang tersedia digunakan oleh banyak orang secara bersamaan. Oleh karena itu perlunya manajemen bandwidth agar penggunaan bandwidth internet yang tersedia lebih optimal. Salah satu metode yang dapat digunakan adalah dengan memisahkan lalu lintas data antara Internasional Internet Exchange (IX) dan Indonesia Internet Exchange (IIX) yang dikombinasikan dengan metode simple queue dalam penerapan manajemen bandwidthnya. Untuk penerapan metode ini, dibutuhkan alat berupa routerboard mikrotik tipe RB750Gr3, selain itu diperlukan metode pengembangan sistem jaringan yang menjadi acuan dalam hal ini adalah metode PPDIOO yang terdiri dari: Prepare, Plan, Design, Implement, Operate, dan Optimize. Dan juga beberapa tools pendukung untuk pengembangan sistem tersebut berupa Unified Modelling Language (UML). Hasil dari penerapan metode pemisahan Internasional Internet Exchange (IX) dan Indonesia Internet Exchange (IIX) yang dikombinasikan dengan simple queue, penggunaan bandwidth lebih optimal,dan akses terhadap sebuah alamat web menjadi lebih efisien.
IMPLEMENTASI SISTEM INFORMASI PEGAWAI (SIMPEG) BERBASIS WEB MENGGUNAKANFRAMEWORK CODEIGNITER DAN BOOTSTRAP Dian Novianto
Jurnal Informatika Global Vol 7, No 2
Publisher : UNIVERSITAS INDO GLOBAL MANDIRI

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (907.886 KB) | DOI: 10.36982/jiig.v7i1.153

Abstract

Development of Information Technology is currently supporting dissemination of information quickly so that it can be accessed by mobile from anywhere and at anytime, STMIK Atma Luhur Pangkalpinang As one - the only college-based Information and Communication Technology (ICT) should also follow these developments, one system is information systems employees (SIMPEG), where the system will contain detailed information such as number of employees, history rank, history position, length of service and the other - the other, so that could be a reference material led to consider a promotion, a raise or other parts that need data employees. The system is web-based for easy access from anywhere and anytime through any device that has a browser and an internet connection and is created using CodeIgniter and Bootstrap framework, and reports can be converted into the form of a spreadsheet. The method used in this research is qualitative method in which the author is a key tool in data collection, by means of observation and interviews.Keywords:ICT, SIMPEG, CodeIgniter, Bootstrap, Qualitative