Articles
Pemanfaatan Open Government Data Dalam Meningkatkan Kewaspadaan Terhadap Kriminalitas
Muhammad Fadlan;
Obert Obert
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 13, No 2 (2018): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (343.635 KB)
|
DOI: 10.30872/jim.v13i2.1316
Maraknya tindak kejahatan yang ada di Indonesia maupun diberbagai negara lain merupakan salah satu permasalahan di dalam kehidupan bermasyarakat. Data dari Badan Pusat Statistik (BPS) Indonesia menunjukkan bahwa kejahatan di Indonesia cenderung meningkat tiap tahunnya, salah satunya antara tahun 2014 hingga 2016. Rasa aman terhadap lingkungan sekitar saat ini dapat dikatakan sebagai salah satu kebutuhan dari masyarakat yang harus terpenuhi. Open Government Data (OGD) merupakan salah satu upaya dari pemerintah untuk meningkatkan keterbukaan kepada masyarakat. Salah satu contoh Open Government Data adalah data mengenai tindak kejahatan di suatu daerah. Untuk itu, artikel ini memberikan gagasan untuk merancang sebuah aplikasi dengan memanfaatkan open government data dalam meningkatkan kewaspadaan terhadap kejahatan di lingkungan sekitar.
PENGAMANAN DATA TEKS MELALUI PERPADUAN ALGORITMA BEAUFORT DAN CAESAR CIPHER
Muhammad Fadlan;
Sinawati Sinawati;
Aida Indriani;
Evi Dianti Bintari
JURNAL TEKNIK INFORMATIKA Vol 12, No 2 (2019): JURNAL TEKNIK INFORMATIKA
Publisher : Department of Informatics, Universitas Islam Negeri Syarif Hidayatullah
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (858.616 KB)
|
DOI: 10.15408/jti.v12i2.12262
The importance of maintaining data integrity and security is one of the challenges in the current digital era. One method that can be used to face this challenge is through cryptography. In cryptography there are several algorithms that can be used, one of which is the Caesar cipher algorithm. This algorithm has several disadvantages, including a limited number of characters of 26 characters. This can make the encryption results easily recognizable by other parties. This study aims to design a proposal for maintaining data security through cryptographic techniques, while addressing the problems inherent in the Caesar cipher algorithm. The combination of Caesar and Beaufort algorithm is done to overcome the existing problems. In addition, a character list of 94 characters was determined to be used in the process of encryption and decryption of text data. The result, through the integration of these two algorithms, the text cipher becomes more difficult to solve. There are two stages of the encryption process by using two different types of Keys for each stage in securing data
TERAPAN KOMBINASI METODE TOPSIS DAN ANALYTICAL HIERARCHY PROCESS PADA PEREKOMENDASIAN PENERIMA BEASISWA PENINGKATAN PRESTASI AKADEMIK (Studi Kasus pada STMIK PPKIA Tarakanita Rahmawati)
Muhammad Fadlan;
Muhammad Muhammad;
Hadriansa -
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer Vol 8, No 2 (2017): JURNAL SIMETRIS VOLUME 8 NO 2 TAHUN 2017
Publisher : Universitas Muria Kudus
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (281.795 KB)
|
DOI: 10.24176/simet.v8i2.1565
Beasiswa Peningkatan Prestasi Akademik (PPA) sebagai salah satu bentuk dukungan pemerintah Republik Indonesia terhadap dunia pendidikan. Beasiswa yang disalurkan oleh pemerintah melalui Perguruan Tinggi yang ada di Indonesia ini, penyeleksian dan penetapan penerimanya sepenuhnya diserahkan kepada pihak Perguruan Tinggi yang bersangkutan. Tahap inilah yang sangat rentan terjadinya kecurangan. Pada objek penelitian yang diteliti hingga saat ini proses penyeleksian masih dilakukan dengan menggunakan Microsoft Excel, hal ini tentu saja kurang efektif dan efisien, serta rentan akan terjadinya kesalahan bahkan kecurangan. Untuk itu, diperlukan suatu metodologi dan aplikasi yang tepat dalam melakukan penyeleksian penerima beasiswa tersebut. Decision Support System digunakan sebagai solusi untuk melakukan perekomendasian penerima beasiswa, khususnya dengan menggunakan Metode Technique for Order Preference by Similarity to Ideal Solution (TOPSIS) dan Analytical Hierarcy Process (AHP). Penggunaan kombinasi dua metode tersebut dilakukan agar memiliki tingkat akurasi yang baik jika dibandingkan dengan menggunakan satu metode. Hasilnya, aplikasi decision support system dengan penerapan kombinasi metode Topsis dan AHP berhasil di rancang dan di ujicoba, serta sukses dalam perekomendasian penerima beasiswa PPA dengan menghasilkan data alternatif mahasiswa yang terurut mulai dari nilai preferensi yang paling tinggi 0.764 hingga terendah 0.189. Hasil ini dapat menjadi rekomendasi bagi pengambil keputusan dalam mengambil keputusan yang efektik, efisien dan dapat dipertanggung jawabkan.
Pengamanan Data melalui Model Super Enkripsi Autokey Cipher dan Transposisi Kolom
Muhammad Fadlan;
Haryansyah;
Rosmini
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 5 No 6 (2021): Desember 2021
Publisher : Ikatan Ahli Informatika Indonesia (IAII)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (330.286 KB)
|
DOI: 10.29207/resti.v5i6.3566
One of the essential instruments in the cyber era is data. Therefore, maintaining data security is an important thing to do. One way that can be done to maintain data security is through cryptography. In cryptography, two basic techniques are commonly used, namely substitution techniques and transposition techniques. One of the weaknesses of the basic cryptographic techniques is the lower level of data security. This study proposed a super encryption model in securing data by combining cryptographic algorithms with substitution techniques, i.e., autokey cipher and transposition, i.e., columnar transposition cipher. This study used the Avalanche Effect method as a measurement tool for the proposed super encryption model. The test results have shown that the proposed super encryption model can provide a better level of security. The avalanche effect test on the five data test shows that the average AE value of the proposed super encryption model is 30.76%. This value is higher than the single autokey cipher algorithm of 1.66% and column transposition with a value of 18.03%. Other results from the five data test have shown that the proposed model has a high level of accuracy of 100% in terms of the decryption process results, which is the same as the initial data before going through the encryption process.
PERANCANGAN APLIKASI POINT OF SALE BERBASIS WEB PADA TOKO PROJECT SALFA TARAKAN
Suprianto Suprianto;
Muhammad Fadlan;
Denis Prayogi
Sebatik Vol 25 No 2 (2021): Desember 2021
Publisher : STMIK Widya Cipta Dharma
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (430.899 KB)
|
DOI: 10.46984/sebatik.v25i2.1519
Aplikasi Point of Sale yang biasa disebut POS merupakan aplikasi yang dapat membantu proses transaksi penjualan seperti pada toko yang umumnya terjadi kegiatan jual beli. Toko Project Salfa yang bergerak di bidang penjualan dan penyedia jasa saat ini masih menggunakan pencatatan manual di setiap transaksi sehingga menyulitkan pemilik ketika akan melakukan rekapitulasi terkait laporan penjualan maupun pemasukan. Penelitian ini membuat aplikasi POS berdasarkan kebutuhan dari pemilik toko dengan menggunakan model Waterfall sebagai perancangan dan pengembangan aplikasinya. Dari penerapan model Waterfall, dapat dihasilkan aplikasi yang memiliki fitur-fitur yang sesuai dengan kebutuhan pemilik toko seperti dapat melakukan pendataan barang, member, seller, transaksi penjualan, pengeluaran serta laporan-laporan dari transaksi tersebut yang dicatat dalam bentuk kas di aplikasi POS. aplikasi dibuat berbasis web agar memudahkan pengembangan ke depannya dengan menggunakan bahasa pemrograman PHP (Hypertext Pre-processor) dan database berbasis jaringan seperti MySQL (My Structure Query Language).
SISTEM PENDUKUNG KEPUTUSAN PEMBERIAN REWARD DAN PUNISHMENT KARYAWAN BANK BRI MENGGUNAKAN METODE ADDITIVE RATIO ASSESSMENT (ARAS)
Rosmini Rosmini;
Darmawati Darmawati;
Muhammad Fadlan
Sebatik Vol 25 No 2 (2021): Desember 2021
Publisher : STMIK Widya Cipta Dharma
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (382.997 KB)
|
DOI: 10.46984/sebatik.v25i2.1659
Kualitas pelayanan sumber daya manusiadiperlukan untuk menjaga dan meningkat kualitas pelayanan perusahaan dan untuk memacu semangat kerja karyawan, perusahaan harus memenuhi beberapa kriteria melalui penerapan konsep dan teknik manajemen sumber daya manusia yang tepat, salah satunya melalui pemberian reward dan punishment. Reward dan Punishment sangat berpengaruh dalam meningkatkan kinerja karyawan dengan adanya penelitian kinerja untuk pemberian reward dan punishment akan membuat seseorang karyawan lebih disiplin terhadap waktu serta pertanggung jawab dengan tugas yang diberikan oleh perusahaan. Bank BRI Tarakan adalah salah satu Cabang Bank BRI yang ada di Indonesia, Bank BRI Tarakan setiap triwulan memberikan reward dan punishment kepada karyawan Front liner dan Back Office dalam memberikan kontribusi. Saat ini dalam menentukan keputusan pemberian reward dan punishment masih menggunakan Microsoft office excel dan masih membutuhkan waktu yang lama dalam proses penilaian. Penelitian ini menggunakan metode additive ratio assessment (ARAS) untuk ranking atau pengambilan keputusan karyawan yang mendapat reward dan mendapatkan punishment. Data yang digunakan sebanyak data 50 karyawan dengan 4 kriteria presensi bobot 20%, cross selling 40%, produk knowledge 10% stand layanan 30%. Hasil dari perhitungan menggunakan metode additive ratio assessment (ARAS) yaitu terdapat 3 karyawan yang akan mendapat reward berdasarkan 3 nilai tertinggi dan 3 karyawan yang mendapat punishment dari 3 nilai terendah selain itu tidak mendapatkan reward dan punishment.
Perpaduan Algoritma Kriptografi Atbash dan Autokey Cipher dalam Mengamankan Data
Muhammad Fadlan;
Rosmini Rosmini;
Haryansyah Haryansyah
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 5, No 3 (2021): Juli 2021
Publisher : STMIK Budi Darma
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30865/mib.v5i3.3019
Data security is an important thing that must be done in the cyber era. The use of various kinds of digital technology in helping various human activities needs to be balanced with adequate data security. One of the ways that can be used in securing data is through cryptography. Atbash cipher is one of the cryptographic techniques used in securing data. However, this algorithm has a weakness because it only uses the process of reversing the position of the characters to be secured. This study proposes a cryptographic model that can maximize data security from the atbash cipher. The proposed model is a combination of the atbash cipher with the autokey cipher. The tests carried out on the proposed model have a 100% success rate, meaning that the encrypted message resulting from the proposed encryption process has been successfully restored to its original form through the proposed decryption process. The results of this study indicate that the atbash cipher cryptographic algorithm, combined with the autokey cipher algorithm can produce an encrypted message that is more difficult to crack.
Implementasi sistem informasi Heypenyidik Satreskrim Polres Tarakan berbasis web
Suprianto Suprianto;
Muhammad Muhammad;
Muhammad Fadlan;
Pratama Dyas Wicaksana
KACANEGARA Jurnal Pengabdian pada Masyarakat Vol 5, No 1 (2022): Januari
Publisher : Institut Teknologi Dirgantara Adisutjipto
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.28989/kacanegara.v5i1.971
Sistem informasi merupakan suatu kebutuhan pokok di dalam suatu pelayanan di berbagai bidang, contohnya Polres Tarakan yang memiliki beberapa satuan reserse diantaranya adalah Satreskrim. Terdapat berbagai masalah internal penyidik dan juga permasalahan pada masyarakat yang ingin mengetahui perkara yang dialaminya. Penyidik terkadang melewatkan kasus yang ditanganinya, padahal waktu perkara sudah hampir habis, sehingga diperlukannya sistem yang dapat mengingatkan serta mendata agar dapat dengan mudah dicari oleh masyarakat yang terkena perkara. Metode waterfall digunakan untuk memberikan solusi dalam pembuatan aplikasi diantaranya identifikasi masalah, pengumpulan data, analisa dan desain sistem, koding program, uji coba, evaluasi dan sosialisasi. Hasil aplikasi heypenyidik.com memiliki fitur untuk mengingatkan penyidik h-4 sebelum waktu perkara habis. Aplikasi ini juga dapat melakukan pencarian data yang diperuntukkan untuk masyarakat dengan kata kunci nama dan nomor handphone. Aplikasi ini mendapatkan penilaian yang sangat positif oleh masyarakat dan penyidik pada saat launching
PENINGKATAN KETERAMPILAN SUMBER DAYA MANUSIA PMI KOTA TARAKAN MELALUI PELATIHAN BERBASIS TEKNOLOGI INFORMASI
Muhammad Fadlan;
Indra Tri Saputra
KACANEGARA Jurnal Pengabdian pada Masyarakat Vol 3, No 2 (2020): Juli
Publisher : Institut Teknologi Dirgantara Adisutjipto
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.28989/kacanegara.v3i2.669
Di era teknologi informasi ini, peningkatan keterampilan sumber daya manusia dalam menggunakan komputer di setiap organisasi harus selalu dilakukan secara berkesinambungan. Palang Merah Indonesia (PMI) Kota Tarakan merupakan salah satu organisasi publik yang bergerak dibidang kemanusiaan. Kondisi yang ada saat ini, Sumber Daya Manusia (SDM) PMI Kota Tarakan masih membutuhkan berbagai keterampilan dalam menggunakan komputer, khususnya terkait dengan aplikasi pengolah kata dan angka yang sederhana, terutama dalam membuat laporan dan berbagai jenis surat. Oleh karena itu, dalam kegiatan pengabdian masyarakat ini diusulkan sebuah program pelatihan komputer untuk meningkatkan keterampilan SDM di PMI Kota Tarakan. Kegiatan dilakukan dengan metode training / pelatihan. Hasilnya, para peserta dapat mengikuti dengan baik setiap materi yang studi kasus yang diberikan. Bahkan, sebagian besar peserta berharap kegiatan serupa dapat dilakukan secara rutin. Ini karena besarnya manfaat yang diterima oleh peserta melalui aktivitas pelatihan tersebut.
The Assessment of Internal Control System in Management of Information Technology Based on COSO IC
Muhammad Fadlan;
Wing Wahyu Winarno;
Kholid Haryono;
Muhammad -
SENATIK STT Adisutjipto Vol 4 (2018): Transformasi Teknologi untuk Mendukung Ketahanan Nasional [ ISBN 978-602-52742-0-6 ]
Publisher : Institut Teknologi Dirgantara Adisutjipto
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.28989/senatik.v4i0.140
The large number of institutions that use information technology (IT) to help run their usiness processes cannot be separated from various risks to IT. The internal control system is one way that can be used to deal with and even minimize the impact of various risks and COSO Internal Control is one of the frameworks that can be used. The "XYZ" College is one of the educational institutions that have used IT, especially to assist every activity related to students. At present, there are no assessments related to the internal control system in the utilization and management of IT contained in the institution, so it is not known whether the control system is running well or not. For this reason, this study was conducted with the aim of assessing whether the internal control system is currently in accordance with the principles of good internal control based on the COSO Internal Control Framework. The results showed that indirectly the "XYZ" College had applied several principles contained in the COSO Internal Control, even being quite good with a value of 3.28 from a scale of 5.0.