Claim Missing Document
Check
Articles

Found 23 Documents
Search

Perancangan Simulasi Sistem Otentikasi Pengguna Menggunakan Perangkat Radio Frequency Identification (RFID) Dengan Konsep Internet Of Things(IOT) Pribadi, Octara; Juliyanti, Juliyanti
Jurnal TIMES Vol 8, No 1 (2019)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Proses otentikasi adalah proses untuk mengidentifikasi dan mengverifikasi pengguna ketika akan mengakses sumber daya. Sekarang proses otentikasi yang banyak digunakan orang adalah menggunakan teknologi RFID (Radio Frequency Identification). Informasi kartu yang dimiliki oleh seseorang disimpan dalam kartu, dan dibaca oleh RFID reader untuk mengotentikasi seseorang. Dalam penelitian ini, penulis akan memanfaatkan protokol MQTT dalam proses otentikasi RFID dengan maksud mengotentikasi dengan memanfaatkan informasi yang tersimpan dalam database dibandingkan dengan cara sebelumnya. Hal ini berguna untuk meningkatkan keamanan dari sistem otentikasi RFID itu sendiri.
METODE AVL TREE UNTUK PENYEIMBANGAN TINGGI BINARY TREE Suwanty, Suwanty; Pribadi, Octara
Jurnal TIMES Vol 4, No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (464.411 KB)

Abstract

Binary tree (pohon biner) merupakan struktur data yang dimanfaatkan untuk melakukan operasi pencarian data dalam waktu konstan O(1), namun jika data yang dimasukkan kedalam pohon tidak seimbang (imbalance) maka akan meningkatkan kompleksitas waktu dalam proses pencarian data. AVL tree adalah metode yang digunakan untuk otomatisasi penyeimbangan (self-balance) tinggi pohon sehingga dapat menjamin waktu yang dibutuhkan untuk mencari data, bernilai konstan atau O(1).
Maze Generator Dengan Menggunakan Algoritma Depth-First-Search Pribadi, Octara
Jurnal TIMES Vol 4, No 1 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.731 KB)

Abstract

Labirin atau maze merupakan tempat yg penuh dengan jalan dan lorong yg berliku-liku dan simpang siur dan dipisahkan oleh tembok. Labirin seringkali dijadikan tantangan dalam permainan seperti puzzle, dimana terdapat objek  dalam posisi awal harus menemukan jalan keluar pada posisi yang ditentukan. Dalam ilmu komputer, terdapat beberapa algoritma yang dapat digunakan untuk membuat sebuah labirin misalnya Recursive Backtracker, Kruskal’s Algorithm, Prim’s Algorithm, dan Depth-First-Search. Depth-First-Search atau DFS  merupakah salah satu cara paling mudah dalam membuat sebuah labirin yang tidak terlalu kompleks.
Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Pribadi, Octara
Jurnal TIMES Vol 2, No 2 (2013)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (395.687 KB)

Abstract

Pada era informasi, internet memegang peranan cukup penting sebagai media yang menggantikan media informasi lain seperti koran, televisi, ataupun radio.Namun salah satu kelemahan internet ini adalah memiliki lebar pita (bandwidth) yang terbatas. Semakin besar lebar pita yang disewa, semakin mahal harganya. Untuk kegiatan-kegiatan ringan seperti browsing, atau chating mungkin tidak begitu masalah karena tidak mengkonsumsi bandwidth  yang besar, namun jika kegiatan yang dilakukan seperti unduh (download) video, video streaming dan sebagainya, akan menghabiskan seluruh jatah bandwidth yang disewa.Jika hal diatas terjadi ditempat-tempat dimana bandwidth digunakan secara bersama-sama seperti warnet, hotspot café, maka ini akan mengganggu penggunaan internet bagi pengguna lainnya.Oleh sebab diatas, penulis menggunakan Mikrotik sebagai bandwidth limiter yang digunakan untuk membagi bandwidth secara merata untuk komputer-komputer yang berada pada warnet.
Securing Medical Records of COVID-19 Patients Using Elliptic Curve Digital Signature Algorithm (ECDSA) in Blockchain Andi Andi; Carles Juliandy; Robet Robet; Octara Pribadi
CommIT (Communication and Information Technology) Journal Vol. 16 No. 1 (2022): CommIT Journal
Publisher : Bina Nusantara University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21512/commit.v16i1.7958

Abstract

The rapid and dangerous spread of COVID-19 has forced governments in various countries to provide information on patients’ medical records to the public in the context of prevention. Meanwhile, patients’ medical records are vital and confidential because they contain patients’ privacy. Changing and falsifying a patient’s medical record leads to various dangerous consequences, such as mishandling which results in the patient’s death. From these problems, the research introduces a new model with a combination of blockchain technology and the Elliptic Curve Digital Signature Algorithm (ECDSA) to secure the medical records of COVID-19 patients. This model is an improvement from the model and framework proposed by previous researchers. The proposed model consists of two big parts (front and back end). Then, the simulations are carried out to measure and prove the level of security of blockchain technology in securing patient medical records. The research results show that the ECDSA algorithm can protect patients’ medical records from being opened by unauthorized parties. Then, blockchain technology can prevent changes or manipulation of patient medical records because the information recorded on the blockchain network is impossible to change and will be immutable. The research has successfully introduced a new model in securing patient medical records.
Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Octara Pribadi
Jurnal TIMES Vol 2 No 2 (2013)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (395.687 KB)

Abstract

Pada era informasi, internet memegang peranan cukup penting sebagai media yang menggantikan media informasi lain seperti koran, televisi, ataupun radio.Namun salah satu kelemahan internet ini adalah memiliki lebar pita (bandwidth) yang terbatas. Semakin besar lebar pita yang disewa, semakin mahal harganya. Untuk kegiatan-kegiatan ringan seperti browsing, atau chating mungkin tidak begitu masalah karena tidak mengkonsumsi bandwidth  yang besar, namun jika kegiatan yang dilakukan seperti unduh (download) video, video streaming dan sebagainya, akan menghabiskan seluruh jatah bandwidth yang disewa.Jika hal diatas terjadi ditempat-tempat dimana bandwidth digunakan secara bersama-sama seperti warnet, hotspot café, maka ini akan mengganggu penggunaan internet bagi pengguna lainnya.Oleh sebab diatas, penulis menggunakan Mikrotik sebagai bandwidth limiter yang digunakan untuk membagi bandwidth secara merata untuk komputer-komputer yang berada pada warnet.
Maze Generator Dengan Menggunakan Algoritma Depth-First-Search Octara Pribadi
Jurnal TIMES Vol 4 No 1 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.731 KB)

Abstract

Labirin atau maze merupakan tempat yg penuh dengan jalan dan lorong yg berliku-liku dan simpang siur dan dipisahkan oleh tembok. Labirin seringkali dijadikan tantangan dalam permainan seperti puzzle, dimana terdapat objek  dalam posisi awal harus menemukan jalan keluar pada posisi yang ditentukan. Dalam ilmu komputer, terdapat beberapa algoritma yang dapat digunakan untuk membuat sebuah labirin misalnya Recursive Backtracker, Kruskal’s Algorithm, Prim’s Algorithm, dan Depth-First-Search. Depth-First-Search atau DFS  merupakah salah satu cara paling mudah dalam membuat sebuah labirin yang tidak terlalu kompleks.
METODE AVL TREE UNTUK PENYEIMBANGAN TINGGI BINARY TREE Suwanty Suwanty; Octara Pribadi
Jurnal TIMES Vol 4 No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (464.411 KB)

Abstract

Binary tree (pohon biner) merupakan struktur data yang dimanfaatkan untuk melakukan operasi pencarian data dalam waktu konstan O(1), namun jika data yang dimasukkan kedalam pohon tidak seimbang (imbalance) maka akan meningkatkan kompleksitas waktu dalam proses pencarian data. AVL tree adalah metode yang digunakan untuk otomatisasi penyeimbangan (self-balance) tinggi pohon sehingga dapat menjamin waktu yang dibutuhkan untuk mencari data, bernilai konstan atau O(1).
PENERAPAN ALGORITMA RESTRICTED BOLTZMANN MACHINE DALAM PEMBUATAN APLIKASI BANTUAN SOSIAL UNTUK WARGA DAMPAK BENCANA ALAM Pribadi, Octara; Wilson
Jurnal TIMES Vol 12 No 2 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.2.2023706

Abstract

Musibah adalah sesuatu yang tidak disenangi. Dalam Kamus Besar Bahasa Indonesia musibah berarti kejadian (peristiwa) menyedihkan yang menimpa, malapetaka atau bencana. Donasi merupakan sumbangan atau pemberiah hadiah (berupa uang) yang dilakukan oleh penderma kepada badan atau organisasi pengumpulan donasi. Akan tetapi terlalu banyaknya warga yang mengalami bencana alam mengakibatkan pembagian bantuan yang tidak merata, dan tidak adanya sebuah sistem yang dapat memberikan putusan dimana warga yang layak menerima bantuan sosial. Salah satu sistem yang dapat memberikan keputusan adalah Jaringan Saraf Tiruan, yang saat ini telah berkembang dengan pesat dan telah diimplementasikan dalam berbagai bidang. Algoritma RBM (Restricted Boltzmann Machine) adalah salah satu algoritma berbasis jaringan yang dapat digunakan untuk pengambilan keputusan. Aplikasi Bantuan Sosial Untuk Warga Dampak Bencana Alam yang dibuat dapat mengetahui prediksi menentukan kelayakan penerimaan bantuan dalam waktu singkat. Aplikasi Bantuan Sosial Untuk Warga Dampak Bencana Alam yang dibuat ini dengan menerapkan Algoritma Restricted Boltzmann Machine untuk mengklasifikasikan warga yang layak mendapatkan donasi. Penelitian ini menggunakan metode Restricted Boltzmann Machine dan mendapatkan accuracy sebesar 65%, precision sebesar 67%, recall sebesar 87%, dan f1 score sebesar 75%.
Image Encryption using Half-Inverted Cascading Chaos Cipheration Setiadi, De Rosal Ignatius Moses; Robet, Robet; Pribadi, Octara; Widiono, Suyud; Sarker, Md Kamruzzaman
Journal of Computing Theories and Applications Vol. 1 No. 2 (2023): JCTA 1(2) 2023
Publisher : Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/jcta.v1i2.9388

Abstract

This research introduces an image encryption scheme combining several permutations and substitution-based chaotic techniques, such as Arnold Chaotic Map, 2D-SLMM, 2D-LICM, and 1D-MLM. The proposed method is called Half-Inverted Cascading Chaos Cipheration (HIC3), designed to increase digital image security and confidentiality. The main problem solved is the image's degree of confusion and diffusion. Extensive testing included chi-square analysis, information entropy, NCPCR, UACI, adjacent pixel correlation, key sensitivity and space analysis, NIST randomness testing, robustness testing, and visual analysis. The results show that HIC3 effectively protects digital images from various attacks and maintains their integrity. Thus, this method successfully achieves its goal of increasing security in digital image encryption