Articles
KOMBINASI ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD PADA KEAMANAN CITRA DIGITAL
Riza Maria Ulfa Br Mtd;
Achmad Fauzi;
Hermansyah Sembiring
Jurnal Informatika Kaputama (JIK) Vol 5 No 1 (2021): Volume 5, Nomor 1, Januari 2021
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jik.v5i1.312
Perkembangan dunia teknologi telah membuat penyimpanan dan pengiriman citra digital menjadi lebih mudah dan efisien. Masalah yang timbul adalah permasalahan keamanan informasi seperti privasi dan kerahasiaan. Citra yang disimpan atau didistribusikan dalam bentuk asli sangat rentan terhadap penyadapan, pencurian, serta pengaksesan oleh pihak-pihak yang tidak berhak. Pengamanan terhadap citra dilakukan dengan menggunakan kombinasi algoritma vigenere cipher dan algoritma one time pad, kedua algoritma ini termasuk dalam kriptografi simetris dimana proses kunci enkripsi sama dengan proses dekripsi. Pengacakan dilakukan dengan cara menyilangkan proses kedua algoritma pada baris pixel warna citra dengan menggunakan kunci yang berbeda pada masing masing algoritma. Hasil pengacakan menunjukan bahwa kombinasi kedua algoritma ini bekerja dengan baik karena akan sulit di bobol kuncinya dibandingkan dengan hanya menggunakan satu algoritma saja, akan tetapi semakin besar ukuran dari citra maka sistem keamanan ini akan semakin lambat pula proses enkripsi serta dekripsinya. Implementasi sistem keamanan menggunakan perangkat lunak MicrosoftVisual Basic 2010. Hasil dari sistem ini berupa file citrayang terenkripsi (ciphercitra) yang tidak bisa dimengerti, kemudian file citra kembali normal setelah didekripsi.
IMPLEMENTATION OF THE HAMMING CODE METHOD IN BIT DATA IMPROVEMENT TRANSMISSION PROCESS
Achmad Fauzi;
Rizka Putri Rahayu
Jurnal Informatika Kaputama (JIK) Vol 5 No 1 (2021): Volume 5, Nomor 1, Januari 2021
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jik.v5i1.314
Dalam sistem komunikasi, keberhasilan penyampaian informasi dari pengirim (transmitter) kepada penerima (receiver) tergantung pada seberapa akurat penerima dapat menerima sinyal yang ditransmisikan dengan baik dan benar. Nyatanya sinyal informasi yang diterima masih banyak terdapat kesalahan sehingga diperoleh data corrupt (bit error) yang disebabkan oleh noise (sinyal pengganggu) ketika proses pengiriman data sehingga menyebabkan file tersebut tidak bisa dibaca. Maka dari itu diperlukan teknologi untuk memperbaiki kesalahan pada bit error tersebut, yaitu menggunakan metode hamming code. Hamming code merupakan salah satu jenis linier error correcting code yang sederhana dan banyak digunakan pada peralatan elektronik. Metode hamming code bekerja dengan menyisipkan beberapa buah check bit ke data. Jumlah check bit yang di sisipkan tergantung pada panjang data. Hamming code menggunakan operasi Ex-OR (Exclusive OR) dalam proses pendeteksian maupun proses pengkoreksian error.
IMPLEMENTASI DATA MINING PENGELOMPOKAN JUMLAH DATA PRODUKTIVITAS UBINAN TANAMAN PANGAN BERDASARKAN JENIS UBINAN DENGAN METODE CLUSTERING DIKAB LANGKAT (STUDI KASUS : BADAN PUSAT STATISTIK LANGKAT)
Cici Armayani;
Achmad Fauzi;
Hermansyah Sembiring
Jurnal Informatika Kaputama (JIK) Vol 5 No 1 (2021): Volume 5, Nomor 1, Januari 2021
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jik.v5i1.318
Berdasarkan data hasil survei ubinan di Badan Pusat Statistik (BPS) Langkat terdapat beberapa daerah yang menjadi sample dan terdapat hasil produktivitas petani dalam menanam tanaman pangan. Untuk itu diperlukan pengelompokan jumlah data hasil survei ubinan berdasarkan jenis ubinan tanaman pangan untuk mengelompokan jumlah hasil panen petani dalam menanam tanaman pangan disetiap kecamatan. Data Mining adalah sebuah proses menemukan informasi dengan mengidentifikasi pola pada data set. Proses menemukan informasi dapat dilakukan dengan pengelompokan data yaitu menggunakan metode Clustring dengan algoritma K-Means. Dengan menggunakan K-Means bertujuan dalam memudahkan pengelompokan jumlah data produktivitas ubinan tanaman pangan berdasarkan jenis ubinan dengan hasil produktivitas tanaman pangan. Dan data yang digunakan dalam penelitian ini yaitu data survei ubinan selama 3 tahun yaitu tahun 2017sampai 2019. Dari hasil analisis program yang telah diuji dengan menggunakan matlab dan telah ditentukan variabel-variabel dapat diketahui bahwa, untuk cluster 1 hasil jenis ubinan tanaman pangan, jumlah produksi dan kecamatan jumlah data 423 data, untuk cluster 2 hasil jenis ubinan tanaman pangan, jumlah produksi dan kecamatan jumlah data 387 data, untuk cluster 3 hasil jenis ubinan tanaman pangan, jumlah produksi dan kecamatan jumlah data 432 data.
KEAMANAN CITRA DIGITAL DENGAN MEMANFAATKAN PROSES PENERAPAN ALGORITMA DATA ENCRYPTION STANDART (DES) PADA EKTRAKSI PIXEL
Achmad Fauzi;
Rizka Putri Rahayu
Jurnal Informatika Kaputama (JIK) Vol 4 No 2 (2020): Volume 4, Nomor 2, Juli 2020
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jik.v4i2.340
In today's digital technology, almost all activities can be documented in the form of digital images. The problem that arises is that images that are confidential can be stolen and accessed by people who are not entitled. To overcome this security problem, image files can be encrypted using cryptographic algorithms. One cryptographic algorithm that can be used is the Data Encryption Standard (DES) algorithm. This algorithm is a block cipher with a size of 64 bits or 8 bytes. Therefore, DES is used to encrypt image files per 8 bytes. Each encryption process will pass 16 cycles and produce cipher bytes. The result of encryption is an image file with an unrecognized format and cannot be opened because the contents of the byte file have been randomized. To return the scrambled file back to the original image file, perform the decryption process using the same key as the encryption key. The application can be used to encrypt and decrypt images using the DES algorithm. The application can also display the steps of the encryption and decryption process towards the contents of the byte in the file.
EKSTRAKSI CITRA PADA PROSES KEAMANAN KRIPTOGRAFI MEMANFAATKAN ALGORITMA SECURE HASH (SHA)
ACHMAD FAUZI
Jurnal Informatika Kaputama (JIK) Vol 4 No 1 (2020): Volume 4, Nomor 1, Januari 2020
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jik.v4i1.343
The development of increasingly sophisticated information and communication technology is inseparable from the growing importance of long distance communication. Current information exchange is not only in the form of text, but can also be in the form of images. All that can be done using an internet connection. With this internet connection, you can connect with many people. Cryptography aims to prevent images from being seen by unauthorized persons so that information stored on a computer is safe or sent through an internet connection. And can protect the confidentiality of the image from various threats that arise. SHA-256 is one of the hashing functions that is safe enough to be used to transform a byte of data into a hash string. The system built has been able to implement the SHA 256 algorithm which can change the original image file in the form of unknown files and encrypted images that cannot be known, unless read using an application that has been built. the image when encrypted and reused when decrypted with as many as 45 characters and may be in the form of numbers or letters. The SHA 256 process when encrypted is only one cycle, can be played with decryption.
MEDIA PEMBELAJARAN INTERAKTIF PENGENALA REPRODUKSI PADA HEWAN DAN TUMBUHAN BERBASIS MULTIMEDIA
ACHMAD FAUZI
Jurnal Informatika Kaputama (JIK) Vol 3 No 2 (2019): Volume 3, Nomor 2, Juli 2019
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jik.v3i2.371
Dalam dunia pendidikan sekarang ini guru pengajar maupun orang tua banyak yang memberikan keterangan mengenai cara reproduksi hewan dan tumbuhan yaitu dengan menyampaikan secara lisan. Dengan cara tersebut kadang anak susah untuk menangkap makna yang sedang disampaikan oleh guru karena dianggap kurang menarik. Masih banyak sekolah-sekolah yang hanya mementingkan aspek kognitif saja dan kurang memandang persoalan motivasi belajar siswa. Hal ini juga terjadi pada jenjang Sekolah Dasar (SD) terutama pada mata pelajaran ilmu pengetahuan alam (IPA) tentang reproduksi hewan dan tumbuhan. Dari latar belakang penulis merumuskan belum adanya media interaktif yang digunakan untuk memperkenalkan kepada siswa-siswi mengenai cara hewan dan tumbuhan bereproduksi. Pelajaran di SD Taman Siswa masih secara konvensional. Dalam penelitian ini dilakukan batasan masalah agar lebih terarah dan terperinci. Hasil dari pembelajaran interaktif ini adalah penulis dapat mempermudah siswa-siswi dalam proses belajar mengenai perkembangbiakan atau cara reproduksi hewan dan tumbuhan yang lebih komunikatif dengan menggunakan sofware Adobe Flash CS6.
ANALISA ALGORITMA ELGAMAL DALAM PENYANDIAN DATA SEBAGAI KEAMANAN DATABASE
Winda Sari;
Yani Maulita;
Achmad Fauzi
Jurnal Informatika Kaputama (JIK) Vol 2 No 1 (2018): Volume 2, Nomor 1, Januari 2018
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jik.v2i1.433
Perkembangan dunia informasi saat ini semakin cepat memasuki berbagai bidang, yang berusaha memanfaatkan teknologi informasi masa kini. Masalah keamanan dan kerahasiaan database merupakan salah satu aspek penting dari suatu sistem informasi. Sebuah informasi hanya ditujukan bagi pihak – pihak tertentu, hal tersebut terkait dengan bagaimana informasi tidak dapat di akses oleh orang yang tidak berhak. File Database adalah kumpulan file-file yang mempunyai kaitan antara satu file dengan file yang lain sehingga membentuk satu bangunan data untuk menginformasikan satu perusahaan, instansi dalam batasan tertentu untuk membentuk data baru dan informasi. Algoritma Elgamal merupakan algoritma yang diperkuat logaritma diskritnya dengan berdasarkan konsep kunci publik. Algoritma ini pada umumnya digunakan untuk digital signature, kemudian dimodifikasi sehingga bisa digunakan untuk enkripsi dan dekripsi. Pada proses ekripsi database Pesan tersebut sebelumnya harus dikonversikan dalam kode ASCII terlebih dahulu karena algoritma ElGamal menggunakan bilangan bulat dalam perhitungannya. Pesan yang dienkripsi tersebut kemudian dikirimkan kepada penerima pesan yang mempunyai kunci rahasia untuk mendekripsikan pesan yang telah dienkripsi. Keamanan algoritma Elgamal secara teknis terletak pada kesulitan perhitungan logaritma diskrit pada modulo prima yang besar, sehingga upaya untuk menyelesaikan masalah logaritma ini menjadi sulit untuk dipecahkan. Dengan menggunakan metode Algoritma Elgamal, proses enkripsi file database yang akan di enkripsi adalah isi data pada tabel (cipherteks), file database masih dapat dibuka dan dilihat akan tetapi isi data pada tabel tidak bisa dibaca, kemudian proses dekripsi untuk mengembalikan file database yang telah di enkripsi kembali menjadi file awal (plainteks).
PEMILIHAN DUTA GENERASI BERENCANA DENGAN MENGGUNAKAN METODE SMART (STUDI KASUS DINAS PENGENDALIAN PENDUDUK DAN KELUARGA BERENCANA KOTA BINJAI)
Dimas;
Achmad Fauzi;
Imeldawaty Gultom
Jurnal Sistem Informasi Kaputama (JSIK) Vol. 6 No. 2 (2022): Volume 6, Nomor 2, Juli 2022
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jsik.v6i2.159
Pemilihan duta Generasi Berencana (GenRe) bertujuan tegar remaja yang berperilaku sehat, terhindar dari resiko tiga kesehatan reproduksi remaja, menunda usia pernikahan, dan memiliki perencanaan kehidupan berkeluarga untuk mewujudkan keluarga kecil bahagia dan sejahtera. Pemilihan Duta GenRe dimulai dari tahun 2010 hingga saat ini, dimana jumlah peserta setiap tahunnya ± 30 pasang dan hanya 1 pasang yang terpilih. Masalah yang muncul masih ada unsur penilaian secara subjektif dan ada beberapa peserta yang memiliki nilai yang sama sehingga menyulitkan pihak pengambil keputusan untuk menentukan mana yang terbaik, untuk itu diperlukan sebuah sistem pendukung keputusan.Metode yang digunakan adalah SMART. Berdasarkan hasil penelitian yang dilakukan, sistem ini dapat membantu pihak pengambil keputusan dalam menentukan alternatif terbaik menjadi duta GenRe untuk Laki Laki dengan nilai tertinggi 0,8 dan Perempuan dengan nilai tertinggi 0,9 dan dengan adanya sistem ini proses pemilihannya menjadi lebih objektif dan mudah.
PENERAPAN METODE CLUSTERING UNTUK PENGELOMPOKAN DATA PESERTA DIDIK BARU (PPDB) DI SMP SWASTA GOTONG ROYONG KUALA
Asrul Reza;
Budi Serasi Ginting;
Achmad fauzi
Jurnal Sistem Informasi Kaputama (JSIK) Vol. 6 No. 2 (2022): Volume 6, Nomor 2, Juli 2022
Publisher : STMIK KAPUTAMA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59697/jsik.v6i2.197
Sekolah SMP Swasta Gotong Royong Kuala merupakan suatu yayasan atau lembaga pendidikan yang menerima siswa siswi baru setiap ajaran baru telah tiba. Siswa siswi yang mendaftar di sekolah SMP Swasta Gotong Royong Kuala bersumber dari lulusan sekolah dasar yang ada di sekitar Kecamatan Kuala hingga luar Kecamatan Kuala. Banyaknya jumlah pendaftar dari tahun ketahun, hal ini menyebabkan data atau berkas yang bertumpukan yang hanya disimpan pada lemari penyimpanan berkas yang ada disekolah. Berkas tersebut terkadang hanya dibuka ketika ingin mencari sebuah informasi saja. dengan kata lain berkas yang disimpan kurang memiliki manfaat yang lebih. Misalnya data tersebut dapat diolah dan dapat dijadikan sumber informasi yang baru dengan menggunakan teknik data mining. Data mining dapat membantu Sekolah dalam menggali pengetahuan baru dengan cara memproses data yang ada dengan metode clustering dan menggunakan algoritma K-Means.
Design Of Electric Switching Systems For Electronic Equipment In Home Based Internet of Thing (IoT)
GOESTI MESKANA PELAWI PELAWI;
ACHMAD FAUZI;
MILLI ALFHI SYARI
Journal of Artificial Intelligence and Engineering Applications (JAIEA) Vol. 3 No. 1 (2023): October 2023
Publisher : Yayasan Kita Menulis
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59934/jaiea.v3i1.332
The tool for designing an IoT-based electronic equipment switch system has been designed. This system uses the NodeMCU ESP 8266 microcontroller where the NodeMCU ESP8266 functions as a data processor, and also as a receiver for wi-fi networks emitted by wi-fi network systems. This tool system uses a control system using an Android smartphone to turn on and off switches for electronic devices at home, this tool uses a Wi-Fi network communication system so that the device system and Android smartphone can be connected, in this tool system it uses a DC fan and incandescent lamps as outputs. connected to an electrical switch system, and the switch can turn on and turn off electronic devices on designed devices. The smartphone application used in this design is the Blynk application which can be downloaded at Playstore or Google.com. This tool is expected to help and facilitate humans in controlling electronic equipment at home both at home and when traveling.