Claim Missing Document
Check
Articles

Found 18 Documents
Search

Multilevel Thresholding Segmentasi Citra Warna Menggunakan Logarithmic Decreasing Inertia Weight Particle Swarm Optimization Murinto Murinto; Adhi Prahara; Erik Iman Heri Ujianto
Sainteks Vol 19, No 1 (2022): April
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat (LPPM)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30595/sainteks.v19i1.13295

Abstract

Permasalahan utama dari segmentasi citra warna adalah tidak semua metode segmentasi citra yang ada saat ini dapat digunakan secara langsung seperti halnya pada citra gray scale. Maka dari itu diperlukan suatu teknik yang tepat untuk melakukan segmentasi warna. Teknik yang digunakan dalam penelitian ini adalah teknik segmentasi multilevel thresholding dengan menggunakan suatu bobot inersia logarithm decreasing particle swarm optimization (LogPSO). Bobot inersia Nilai threshold optimal diperoleh dengan cara memaksimalkan fungsi objektif Otsu. Teknik yang diusulkan mengurangi waktu perhitungan untuk perhitungan threshold optimum didasarkan pada multilevel thresholding yang diujikan pada 8 citra warna standar. Suatu analisis perbandingan secara detail dengan bobot inersia lainnya yang didasarkan pada multilevel thresholding yakni constant particle swarm optimization (CPSO), menunjukkan hasil kinerja yang lebih baik pada metode yang diusulkan. Kinerja segmentasi citra warna dalam penelitian ini didasarkan pada peak signal to noise ratio (PSNR), mean, standar deviasi fitness, structural similarity index measure (SSIM), mean square of error (MSE) serta waktu perhitungannya. Algoritma LogPSO menunjukkan hasil yang lebih baik pada keseluruhan parameter tersebut kecuali pada waktu penghitungan. Algoritma LogPSO lebih lama waktu perhitungannya dibandingkan dengan CPSO.
Implementasi Enkripsi Data Menggunakan Kombinasi AES Dan RSA Aditya Hermawan; Erik Iman Heri Ujianto
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 5, No 2 (2021): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v5i2.3585

Abstract

Perkembangan data yang pesat akan membutuhkan keamanan dalam pengiriman data sehingga pihak lain yang tidak diinginkan tidak dapat melihat isi data tersebut. Salah satu cara untuk mengamankan data adalah dengan menggunakan kriptografi. Penelitian ini mengembangkan sebuah aplikasi yang dapat melakukan kombinasi kriptografi yang lebih aman karena pesan yang dikirim harus melalui dua kali proses enkripsi dan dekripsi. Algoritma yang digunakan dalam penelitian ini merupakan gabungan dari algoritma RSA dan algoritma AES. Algoritma RSA digunakan oleh pengirim untuk menghasilkan kunci publik dan pribadi. Algoritma RSA juga digunakan untuk mengenkripsi kunci rahasia, dan algoritma AES digunakan untuk mengenkripsi plaintext. Pengirim akan mendapatkan kunci pribadi, kunci rahasia terenkripsi, dan ciphertext. Penerima mendekripsi kunci rahasia terlebih dahulu menggunakan algoritma RSA, kemudian mendekripsi ciphertext menggunakan algoritma AES dan kunci rahasia.
KAJIAN METODE METODE STEGANOGRAFI PADA DOMAIN SPASIAL Gunawan Wibisono; Tri Waluyo; Erik Iman Heri Ujianto
JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) Vol 5 No 2 (2020): JITK Issue February 2020
Publisher : LPPM Nusa Mandiri

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (803.521 KB) | DOI: 10.33480/jitk.v5i2.1212

Abstract

This paper contains a review of the spatial domain steganographic literature. The purpose of this paper is to provide knowledge about techniques or methods that exist in the spatial domain of steganography. Steganography is the science or technique for hiding secret messages in other messages so that the existence of the secret message cannot be accessed by others who do not have authority. There are several popular spatial domains of steganographic techniques, namely LSB (Least Significant Bit), which is mapping secret message bits in the rightmost bit (LSB) of each color pixel and PVD (Pixel Value Differencing) which in this method offers a larger message storage capacity , with better image quality compared to other methods in the spatial domain. Because privacy issues continue to develop along with various digital communication technologies, and increasingly strong security threats, steganography can play a role in society to maintain the confidentiality of both picture, voice and video messages. For this reason it is important for us to be aware of steganographic technology and its implications.
KEAMANAN INFORMASI (INFORMATION SECURITY) PADA APLIKASI SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DENGAN DEFENSE IN DEPTH Enggar Novianto; Erik Iman Heri Ujianto; Rianto Rianto
J-ICON : Jurnal Komputer dan Informatika Vol 11 No 1 (2023): Maret 2023
Publisher : Universitas Nusa Cendana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35508/jicon.v11i1.9139

Abstract

The rapid development of Information Technology (IT) has made IT the most important aspect to meet organizational needs. The existence of IT is believed to be able to provide solutions related to the organization's business processes, so that many organizations offer their resources to increase efficiency by relying on information technology support. Information system security is an internal organizational subsystem tasked with managing the risks associated with computerized information systems. Information system security is the application of international control principles, which are specifically used to trigger problems in information systems. Important information leads to protected information structures, more information is now available from the internet, so information management now includes computer and network technology. The goal of information security is to strengthen business operations and protect against falling business prices by minimizing the risks associated with internal security. The purpose of this study is to understand information security in the implementation of the Personnel Management Information System (SIMPEG) at Sebelas Maret University. The research method used is the application of Defense In Depth to analyze information security, including many layers of security to ensure information security. The results of the descriptive analysis explain that the design and development of SIMPEG pays attention to the principles and aspects of data and information security. However, information security vulnerabilities can occur at the server protection layer, network protection layer, and physical protection layer.
Sistem Pendukung Keputusan Menentukan Penerima Beasiswa Mahasiswa Universitas Teknologi Yogyakarta dengan Metode TOPSIS Agus Rakhmadi Mido; Triyas Hevianto Saputro; Erik Iman Heri Ujianto
Jurnal Teknomatika Vol 12 No 1 (2019): TEKNOMATIKA
Publisher : Fakultas Teknik dan Teknologi Informasi, Universitas Jenderal Achmad Yani Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Beasiswa adalah suatu program yang terdapat dalam suatu institusi dengan tujuan untuk membantu biaya pendidikan mahasiswa agar dapat melanjutkan studi. Pada Universitas Teknologi Yogyakarta (UTY) terdapat beberapa beasiswa baik dari internal perguruan tinggi (PT), eksternal maupun pemerintah. Salah satunya Beasiswa Bantuan Biaya Pendidikan Peningkatan Prestasi Akademik (BBP-PPA) untuk mahasiswa yang memiliki masalah ekonomi tetapi memiliki prestasi. Dalam melakukan seleksi beasiswa tersebut pihak UTY mengalami kesulitan karena banyaknya calon penerima dan penentuan beasiswa BBP-PPA yang belum menggunakan sistem dikhawatirkan masih subjektif dalam penentuanya sehingga akan mengakibatkan penentuan penerima beasiswa ini tidak tepat sasaran. Dengan demikian penelitian ini bertujuan untuk menyeleksi calon penerima beasiswa mahasiswa UTY agar sesuai dan tepat sasaran dengan data-data calon penerima beasiswa. Metode Technique for Order of Preference by Similarity to Ideal Solution (TOPSIS) dapat mengevaluasi beberapa alternatif berdasarkan kriteria-kriteria atau atribut. Penelitian sistem pendukung keputusan menentukan penerima beasiswa mahasiswa Universitas Teknologi Yogyakarta dengan metode TOPSIS menghasilkan 13 mahasiswa yang mempunyai nilai preferensi tertinggi yang dipengaruhi dari pembobotan pada setiap kriteria dimana besar penghasilan orang tua dan rekening pembayaran listrik bulanan menjadi prioritas. Sehingga, diketahui bahwa penerima beasiswa yang direkomendasikan memiliki orang tua dengan penghasilan kecil dan rekening pembayaran listrik bulanan yang mungkin besar. Oleh karena itu, sistem penentuan penerima beasiswa ini efektif dan tepat sasaran.
Electronic Payment Threats and Security: A Systematic Literature Review Amelia Citra Dewi; Erik Iman Heri Ujianto; Rianto, Rianto
Jurnal Nasional Pendidikan Teknik Informatika : JANAPATI Vol. 13 No. 2 (2024)
Publisher : Prodi Pendidikan Teknik Informatika Universitas Pendidikan Ganesha

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23887/janapati.v13i2.76635

Abstract

In the emerging field of electronic payment systems, security challenges have become a major concern. This research addresses a comprehensive understanding of mitigation strategies for these threats. Through systematic literature analysis, we investigated the security vulnerabilities in electronic payment processes and discovered the latest blockchain technology as a strengthened security framework. Our findings reveal that while encryption and authentication provide the foundation of security, the integration of blockchain technology offers an unprecedented level of transaction integrity and transparency. This research not only highlights the urgent need for electronic payment security measures but also highlights the potential of blockchain and machine learning as transformative solutions. The implications of our research indicate an important shift in payment systems towards more secure and resilient electronic systems, paving the way for future research to explore the integration of cutting-edge technologies in combating ever-evolving cyber threats by leveraging blockchain technology, quantum computing and machine learning.
PENGGUNAAN WIRESHARK DAN NESSUS UNTUK ANALISIS SSL/TLS PADA KEAMANAN DATA PENGGUNA WEBSITE Syahab, Alfin Syarifuddin; Ujianto, Erik Iman Heri; Rianto, Rianto
Jurnal Informatika Vol 7, No 2 (2023): JIKA (Jurnal Informatika)
Publisher : University of Muhammadiyah Tangerang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31000/jika.v7i2.7566

Abstract

Perkembangan website di Indonesia meningkat signifikan dikarenakan bertambahnya pengguna layanan internet. Di sisi lain website yang memiliki data pengguna memiliki kerentanan. Serangan pada website dapat mengekploitasi sistem. Serangan tersebut dilakukan untuk mengetahui username, password, dan file sensitif. Protokol SSL/TLS merupakan bentuk keamanan pada web untuk komunikasi jaringan aman antara client dan server melalui koneksi terproteksi. Penelitian ini bertujuan untuk menganalisis SSL/TLS pada data pengguna website Badan Meteorologi Klimatologi dan Geofisika (BMKG) daerah X yang memberikan informasi cuaca dan iklim kepada masyarakat. Pengujian dilakukan menggunakan metode penelusuran paket data dengan aplikasi Wireshark dan menggunakan metode pemindaian website berupa vulnerability assessment dengan aplikasi Nessus. Hasil penelusuran paket data menunjukkan web server sudah diverifikasi sertifikat SSL/TLS dan server public key dengan protokol TLS 1.2 sehingga mampu melindungi data pengguna menggunakan enkripsi client dan server menggunakan algoritma hash SHA256. Hasil analisis pemindaian berupa vulnerability assessment menunjukkan level resiko keseluruhan adalah medium. Vulnerability priority rating (VPR) score menemukan tiga informasi kerentanan SSL/TLS yang membutuhkan tindakan evaluasi dan tindak lanjut dalam mengurangi resiko kerentanan website. Hasil penelusuran paket data dan vulnerability assessment pada SSL/TLS dapat membantu mengidentifikasi kelemahan sistem informasi website sehingga dapat menentukan langkah dalam penguatan performa keamanan website untuk melindungi dari serangan siber.
Literature Review: Threat of Artificial Intelligence (Ai) Cyber Attacks on Data Security Apriansyah, Ferryma Arba; Ujianto, Erik Iman Heri; Rianto, Rianto
International Journal of Education, Information Technology, and Others Vol 7 No 2 (2024): International Journal of Education, information technology   and others (IJEIT)
Publisher : Peneliti.net

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.5281/zenodo.10968289

Abstract

The purpose of this study is to present an overview of the approaches and areas of concentration in data security identification. The report analyzes AI cyberattacks on Indonesian data security through a review of the literature. In order to find relevant papers, search terms like "Cyber Attacks," "Artificial Intelligence," and "Data Security" were used in this study. 80 of the 1,057 studies that were found between 2019 and 2023 were employed in this analysis. The outcomes of this evaluation of the literature can help future researchers conduct more in-depth studies on data security. A number of factors, such as extending the study's purview, incorporating a wider range of topics, and including people who may provide additional insights, might be taken into account for future data security research.
Analisis Burnout Programmer Terhadap Penerapan Secure Coding Saputra, Candra Heru; Ujianto, Erik Iman Heri; Rianto
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241128266

Abstract

Di tengah perkembangan teknologi yang semakin pesat dan fokus terhadap aspek keamanan dalam pengembangan perangkat lunak, penelitian ini bertujuan untuk mengkaji dampak burnout pada programmer terhadap praktik secure coding. Studi ini dirancang untuk menggali korelasi antara tingkat kelelahan emosional programmer dan efektivitas mereka dalam menerapkan teknik secure coding. Penelitian ini mengadopsi pendekatan kuantitatif, dengan mengumpulkan data menggunakan kuesioner yang didistribusikan ke berbagai forum dan komunitas yang terdiri dari praktisi pengembangan perangkat lunak. Melalui teknik analisis statistik yang komprehensif, termasuk penerapan uji-t independen, studi ini berhasil mengidentifikasi adanya pengaruh yang signifikan dari kondisi burnout terhadap persepsi dan implementasi secure coding. Hasil analisis menunjukkan bahwa programmer yang mengalami burnout memiliki kecenderungan untuk menilai secure coding sebagai sesuatu yang kurang penting, yang berimplikasi pada pengurangan kualitas dan konsistensi dalam menerapkan standar pengkodean keamanan yang direkomendasikan.
Analisis Sentimen Pemindahan Ibu Kota Indonesia Menggunakan K-Nearest Neighbor Iman, Asri Khayatul; Ujianto, Erik Iman Heri
Jurnal Pendidikan dan Teknologi Indonesia Vol 4 No 12 (2024): JPTI - Desember 2024
Publisher : CV Infinite Corporation

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52436/1.jpti.546

Abstract

Pemindahan Ibu Kota Indonesia dari Jakarta ke Kalimantan Timur telah memunculkan beragam opini di masyarakat. Penelitian ini bertujuan untuk menganalisis sentimen publik terkait rencana tersebut dengan menggunakan algoritma K-Nearest Neighbor (KNN). Data diperoleh dari media sosial Twitter menggunakan teknik crawling, kemudian melalui tahapan pengumpulan data, pemrosesan data, pembagian data menjadi data latih dan data uji, serta pelatihan model. Algoritma KNN digunakan untuk mengklasifikasikan sentimen menjadi dua kategori, yaitu positif dan negatif. Berdasarkan 4241 data tweet yang di analisis, sekitar 71,5% menunjukkan sentimen positif, sementara 28,5% lainya bersifat negatif. Tweet positif umumnya mengandung kata seperti “kota modern” dan “pembangunan merata”, sementara tweet negatif mengkhawatirkan masalah seperti "biaya" dan "dampak lingkungan". Penelitian ini memperlihatkan bagaimana analisis sentimen dapat membantu dalam memahami presepsi masyarakat terhadap perpindahan ibu kota indoneisa. analisis sentimen dapat memahami pandangan masyarakat terhadap kebijakan besar. Hasil ini dapat membantu pemerintah dalam merumuskan kebijakan yang lebih responsif terhadap kekhawatiran publik. analisis sentimen ini memberikan cara yang efektif bagi pemerintah untuk mengevaluasi dan merespons presepsi publik terhadapa perpindahan ibu kota untuk mengambil keputusan yang lebih baik.