Claim Missing Document
Check
Articles

RANCANG BANGUN SISTEM KEAMANAN RUMAH BERBASIS ARDUINO MEGA 2560 Ade Surya Ramadhan; L. Budi Handoko
Techno.Com Vol 15, No 2 (2016): Mei 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (343.395 KB) | DOI: 10.33633/tc.v15i2.1147

Abstract

Rumah merupakan salah satu kebutuhan pokok dalam kehidupan manusia. Sebuah rumah harus menyediakan rasa aman bagi pemiliknya. Pada penelitian sebelumnya, sistem keamanan rumah hanya menggunakan sensor tunggal yang dipasang pada pintu dan jendela. Akan tetapi, sistem tersebut menunjukkan kelemahan karena terbatasnya jangkauan deteksi sensor. Oleh karena itu, untuk memperbaiki teknology tersebut, akan diembangkan suatu sistem keamanan rumah berbasis mikrokontroler menggunakan model sistem pengembangan Prototype dan multisensor. Komponen elektronik terdiri dari sebuah sensor magnetik, sensor gerak, dan komponen pendukung lain sebagai pelengkap. Sistem tersebut akan dilengkapi juga dengan layanan SMS sebagai alat pemberitahuan kepada pemilik rumah. Hasil dari penelitian ini menunjukkan bahwa sensor berfungsi dengan baik. Sensor PIR dapat mendeteksi gerakan dengan jarak terjauh 5,5 m dan 2 cm untuk normally open pada sensor magnetic switch. Uji coba membuktikkan bahwa SMS berhasil terkirim pada nomor telepon tujuan ketika sensor mendeteksi adanya pergerakan. Sedangkan jarak terjauh dimana remote tetap dapat mengkontrol sistem adalah 18 m. Kata Kunci: sistem keamanan rumah, Arduino, mikrokontroler, SMS.
RANCANGAN SISTEM KEAMANAN RUMAH BURUNG WALET BERBASIS MOTION DETECTION DAN SMS GATEWAY Aisyatul Karima; L. Budi Handoko; Ariya Pramana Putra
Techno.Com Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (186.397 KB) | DOI: 10.33633/tc.v13i1.542

Abstract

Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai jual tinggi. Kasus pencurian sarang burung walet banyak ditemukan beberapa tahun belakangan ini yang menyebabkan keresahan para pemilik usaha tersebut. Mereka mengeluhkan sulitnya melakukan kontrol terhadap rumah sarang burung walet dikarenakan umumnya lokasi peternakan merupakan daerah yang jauh dari jangkauan pengaruh kemajuan teknologi dan perkembangan masyarakat. Sistem keamanan ruangan yang ada, masih memiliki beberapa kelemahan. Diantaranya aplikasi sistem keamanan tersebut belum mampu diakses user dengan autentikasi melalui web based application yang berbentuk aplikasi web via internet, serta belum mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya, sehingga semua orang yang masuk ruangan tersebut masih dideteksi sebagai pelaku kejahatan. Selain itu, sistem keamanan tersebut masih memanfaatkan teknologi MMS gateway yang memiliki keterbatasan pada pengiriman plaintext dan kompatibilitas perangkat. Berdasarkan latar belakang masalah tersebut, penulis mencoba mengoptimasi sistem keamanan rumah burung walet menggunakan perangkat keamanan berbasis motion detection yang mampu diakses user dengan autentikasi melalui web based application, serta mengembangkan sistem keamanan yang mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya dengan memanfaatkan teknologi SMS gateway.Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode SDLC (System Development Life Cycle) dengan model linier yang berurutan mencakup analisis masalah, konstruksi, testing, implementasi dan evaluasi. Adapun untuk testing yang digunakan adalah black box testing. Kata Kunci: Sistem keamanan, motion detection, SMS gateway.
Rancang Bangun Sistem Hotspot Portable dengan OpenWRT L. Budi Handoko; Oki Setiono
SISFOTENIKA Vol 6, No 2 (2016): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (727.504 KB) | DOI: 10.30700/jst.v6i2.116

Abstract

Abstrak Perkembangan teknologi router saat ini dapat menghubungkan jaringan antar komputer baik melalui jaringan kabel maupun nirkabel. Namun kekurangan dari router yang beredar saat ini belum dapat dikatakan optimal karena antara router satu dengan yang lain tidak memiliki keseragaman fasilitas, sehingga antara router satu dengan yang lain bisa memiliki fasilitas yang berbeda-beda dan tidak standar. Karena hal tersebut, maka perlu dibangun sistem baru yang memiliki fitur yang dapat mengoptimalkan fungsi router yang beredar dan dapat di terapkan pada router lain secara portable. Sistem baru ini dibangun dengan menggunakan sistem operasi openWRT. Sistem operasi openWRT akan dipasang pada sebuah router wireless dengan beberapa alat tambahan untuk mendukung fungsionalitasnya seperti flashdrive, modem gsm, usb soundcard dan speaker. Sistem yang dihasilkan memiliki fitur dan layanan yang sama antara router satu dengan yang lain, diantaranya dapat memberikan layanan captive portal, sistem juga mampu memberikan fasilitas chatting, audio dan video player. Selain itu, sistem ini juga memiliki beberapa fitur lain seperti penyimpanan lokal, mesin download dan voucher akses internet untuk login captive portal. Pada hasil pengujian, sistem dapat diterapkan pada perangkat lain dan digunakan secara portable. Kata Kunci : router, hotspot, captive portal, openwrt, portable
Implementasi Web Desa Wisata Tempellemahbang, Jepon, Blora untuk Promosi dan Peningkatan Pengunjung Lekso Budi Handoko; Ajib Susanto; Etika Kartikadarma; Raihan Yusuf
JUDIMAS Vol 2, No 2 (2021): JUDIMAS
Publisher : STMIK Pontianak

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30700/jm.v2i2.1202

Abstract

Saat ini desa wisata di Provinsi Jawa Tengah sedang giatnya ditingkatkan, akan tetapi berbagai kendala untuk mempromosikan suatu desa wisata seperti sarana, infrastruktur maupun lainnya, apalagi promosi melalui media internet dan berbagai media sosial belum dilakukan secara optimal. Berbagai informasi wisata desa yang terdapat di Desa Tempellemahbang belum tersampaikan secara langsung, baik destinasi tujuan wisata desa, hasil kerajinan, hasil olahan produk UMKM di desa, dokumentasi kegiatan desa wisata, acara budaya desa dan lainnya belum terdokumentasi dengan baik. Pelaksanaan kegiatan menggunakan konsep Plan, Do, Check and Act (PDCA) dengan tahap kegiatan yaitu perencanaan, pengerjaan aplikasi, evaluasi kegiatan dan tindak lanjut evaluasi kegiatan. Hasil implementasi yaitu terwujudnya web desa wisata yang digunakan sebagai media promosi desa wisata dan untuk peningkatan pengnjung desa wisata. Dengan terwujudnya web desa wisata dapat digunakan desa Tempellemahbang sebagai sarana menyampaikan berbagai macam informasi wisata desa, kegiatan desa wisata, dokumentasi kegiatan desa wisata dan layanan masyarakat untuk desa wisata melalui media online yang dapat diakses dimanapun dan kapanpun
Implementation And Analysis High Availability Network File System Based Server Cluster Chaerul Umam; L. Budi Handoko; Ghulam Maulana Rizqi
Jurnal Transformatika Vol 16, No 1 (2018): July 2018
Publisher : Jurusan Teknologi Informasi Universitas Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26623/transformatika.v16i1.841

Abstract

Server is a computer system that provides the kind of service in a computer network. One of the functions of the server is as data storage. Computers servers with high availability values are generally referred to as High Availability (HA) Server. HA enables a server can be operational in a sustainable manner for long periods of time. Now, HA has been combined with a cluster technique known as High Availability Clusters or failover cluster. In this research the author intends to apply, analyze, and implement a network file server that has a high availability of service. Researchers used a pacemaker as cluster resource management, Corosync as cluster messaging service and DRBD for the synchronization of data if a failover occurs and measured network performer cluster file system that does have a high availability service. The result is a network file system or the availability of the cluster has a value of 99.998% availability, which means it has a High Availability. The server network file system failover cluster meets the conditions, which, if the primary server (master) dies it will be replaced by a slave server.
AUTENTIKASI CITRA RGB MENGGUNAKAN KOMBINASI FUNGSI HASH MD5 DAN RSA Lekso Budi Handoko; Chaerul Umam; Christy Atika Sari
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (415.168 KB)

Abstract

Proses autentikasi pada citra sangatlah penting dalam proses berbagi gambar agar tidak terjadi pemalsuan gambar saat dikirim melalui internet. Proses autentikasi dapat dilakukan dengan memberi identitas unik kepada tiap citra. MD5 merupakan salah satu algoritma yang sering digunakan dalam proses pembentukan identitas unik yang biasa disebut message digest. Untuk melindungi identitas unik ini agar tidak dimanipulasi oleh pihak lain, penulis menggabungkannya dengan RSA untuk memberikan keamanan tambahan. RSA merupakan salah satu public crypto system yang kuat oleh karena sulitnya memfaktorkan bilangan yang besar. Pada penelitian ini, pengujian gabungan metode yang diusulkan dilakukan dengan membandingan hasil message digest tiap citra sebelum dan sesudah mengalami proses filtering dan noising serta menggunakan perhitungan SSIM untuk mengetahui tingkat kemiripan citra. Dari hasil pengujian didapatkan bahwa gabungan MD5 dan RSA memiliki sensitivitas yang tinggi terhadap perubahan kecil. Hal ini dibuktikan dengan citra yang telah mengalami manipulasi memiliki nilai SSIM 0.9678 dimana mendekati 1 yang berarti hanya mengalami sedikit perubahan. Namun hasil message digest dari citra ini memiliki perbedaan yang signifikan dibandingkan dengan message digest citra aslinya. Kata kunci: Autentikasi, Citra Digital, Message Digest 5 (MD5), RSA, SSIM
ITEM DINAMIS BERBASIS FUZZY DALAM AKTIVITAS DESIGN PADA GAME BERBASIS APPRECIATIVE LEARNING Hanny Haryanto; Umi Rosyidah; Acun Kardianawati; Sendi Novianto; L. Budi Handoko
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

AbstractIn a serious game, activity design plays an important role in the gameplay design. However, the design of these activities has not been well conceptualized. This study uses Appreciative Learning in designing in-game activities. There are four stages, namely Discovery, Dream, Design and Destiny, with the focus of this research being the Design stage. Design activity is a player's process in achieving goals, but often this process becomes tedious because it is not supported by dynamic elements. The purpose of this research is to use fuzzy logic to regulate dynamic behavior of game-generated items, where dynamic items become a support to enhance the experience of Design activities. The dynamic elements in design activities in this study are applied to educational games for disaster mitigation. The input parameters used by fuzzy logic are Health Points and the number of errors made by the player, which results in the dynamic frequency of appearing items. The items that appear are the types of items that help players win the game, namely items to increase Health Points, slow down the game and double the score obtained. The results of this study indicate items that appear dynamically according to player performance.Keywords : Appreciative Learning, dynamic item, fuzzy logic, game activity, serious gameDi dalam suatu serious game, yang dalam penelitian ini adalah serious game untuk edukasi, perancangan aktivitas memegang peranan penting dalam penyajian materi edukasi. Namun dalam penelitian-penelitian tentang penggunaan serious game, perancangan aktivitas tersebut belum terkonsep dengan baik. Penelitian ini menggunakan konsep Appreciative Learning pada perancangan aktivitas dalam game. Konsep Appreciative Learning dibagi empat tahap, yaitu Discovery, Dream, Design dan Destiny, dengan fokus penelitian ini adalah pada tahap Design. Aktivitas Design dalam Appreciative Learning adalah proses pemain dalam mencapai tujuan, namun sering terjadi proses ini menjadi membosankan karena tidak didukung oleh elemen dinamis. Tujuan penelitian ini adalah menggunakan logika fuzzy untuk mengatur perilaku dinamis pada item yang dihasilkan oleh game, dimana item dinamis menjadi pendukung untuk meningkatkan pengalaman pada aktivitas Design. Elemen dinamis pada aktivitas Design pada penelitian ini diaplikasikan ke game edukasi untuk mitigasi bencana. Parameter input yang dipakai logika fuzzy adalah Health Point dan jumlah kesalahan yang dilakukan pemain, yang menghasilkan frekuensi kemunculan item-item secara dinamis. Item-item yang muncul adalah adalah jenis item yang membantu pemain dalam memenangkan game, yaitu item untuk menambah Health Point, memperlambat jalannya permainan dan menggandakan skor yang diperoleh. Hasil dari penelitian ini menunjukkan item yang muncul secara dinamis sesuai dengan performa pemain.Kata Kunci : Aktivitas Game, Item Dinamis, Logika Fuzzy, Serious Game
A Video Quality Testing : Review of Human Visual Aspect Andi Danang Krismawan; Lekso Budi Handoko
Journal of Applied Intelligent System Vol 6, No 2 (2021): Journal of Applied Intelligent System
Publisher : Universitas Dian Nuswantoro and IndoCEISS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/jais.v6i2.4613

Abstract

Various types of video player applications have been widely used by the community. The emergence of the latest version and a variety of features make people need to make a choice to use a video player application with a good visual level. The type of video that is often played is a file with an MP4 extension. This file type is not heavy but is usually intended for long file durations such as movies. In this paper, we will use a dataset in the form of a movie file with an MP4 extension. The video player applications used include VLC, Quick time, Potplayer, KMPLayer, Media Player Classic (MPC), DivX Player, ACG Player, Kodi, MediaMonkey. Through various empirical calculations, such as Mean Square Error (MSE), Peak Signal to Noise Ratio (PSNR), Structutral Similarity Index Measurement (SSIM), Threshold F-ratio, Visual Signal to Noise Ratio (VSNR), Visual Quality Metric (VQM), and Multiscale - Structutral Similarity Index Measurement (MS-SSIM) has analyzed the visual capabilities of each video player application. Experimental results prove that the KMPlayer application gets the best visual results compared to other selected applications.
Upload File Security on the Server Using LSB and Hill Cipher Lekso Budi Handoko; Chaerul Umam; Adelia Syifa Anindita
Journal of Applied Intelligent System Vol 4, No 1 (2019): Journal of Applied Intelligent System
Publisher : Universitas Dian Nuswantoro and IndoCEISS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/jais.v4i1.2331

Abstract

The rapid development of technology not only has a positive impact, but also can have a negative impact such as the development of cyber crime that can cause messages to be unsafe. Message security can be protected using cryptography to convert messages into secret passwords. Steganography is a technique of hiding messages by inserting messages into images that are used to increase message security. In this study, it discusses a combination of hill cipher and LSB algorithms to secure messages. The message used is a 3-bit grayscale image for steganography and text messages with 32, 64 and 128 characters for cryptography. The measuring instruments used in this study are MSE, PSNR, Entropy and travel time (CPU time). Test results prove an increase in security without too damaging the image. This is evidenced by the results of the MSE trial which has a value far below the value 1, the PSNR is> 65 dB with a range of entropy values of 5 to 7, and travel times are almost the same.
A File Encoding Using A Combination of Advanced Encryption Standard, Cipher Block Chaining and Stream Cipher In Telkom Region 4 Semarang Lekso Budi Handoko; Andi Danang Krismawan
Journal of Applied Intelligent System Vol 6, No 2 (2021): Journal of Applied Intelligent System
Publisher : Universitas Dian Nuswantoro and IndoCEISS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/jais.v6i2.4502

Abstract

The increase in significant advances in information technology greatly provides comfort and convenience in managing data. This convenience is what makes people who are not responsible for using it as a crime such as hacking, cracking, phishing, and so on. In Telkom Region 4 Semarang, there is a container where there are important company data such as customer data. Customer data is very important and the contents of the data must be kept confidential. The company has experienced significant losses due to information leakage due to negligence in the last 5 years. For this reason, data security is necessary so that data is safe and is not misused. This study applies the Advance Encryption Standard algorithm - Cipher Block Chaining (AES-CBC) and Stream cipher in order to secure data so as to reduce the risk of data theft by telecom subscribers. Based on the average avalanche effect value of AES-CBC and a stream cipher of 49.34%, this shows that the AES-CBC and Stream Cipher encrypted files are difficult to crack so that data confidentiality is well maintained.