Claim Missing Document
Check
Articles

Found 30 Documents
Search

Perancangan Simulasi Sistem Otentikasi Pengguna Menggunakan Perangkat Radio Frequency Identification (RFID) Dengan Konsep Internet Of Things(IOT) Pribadi, Octara; Juliyanti, Juliyanti
Jurnal TIMES Vol 8, No 1 (2019)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Proses otentikasi adalah proses untuk mengidentifikasi dan mengverifikasi pengguna ketika akan mengakses sumber daya. Sekarang proses otentikasi yang banyak digunakan orang adalah menggunakan teknologi RFID (Radio Frequency Identification). Informasi kartu yang dimiliki oleh seseorang disimpan dalam kartu, dan dibaca oleh RFID reader untuk mengotentikasi seseorang. Dalam penelitian ini, penulis akan memanfaatkan protokol MQTT dalam proses otentikasi RFID dengan maksud mengotentikasi dengan memanfaatkan informasi yang tersimpan dalam database dibandingkan dengan cara sebelumnya. Hal ini berguna untuk meningkatkan keamanan dari sistem otentikasi RFID itu sendiri.
METODE AVL TREE UNTUK PENYEIMBANGAN TINGGI BINARY TREE Suwanty, Suwanty; Pribadi, Octara
Jurnal TIMES Vol 4, No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (464.411 KB)

Abstract

Binary tree (pohon biner) merupakan struktur data yang dimanfaatkan untuk melakukan operasi pencarian data dalam waktu konstan O(1), namun jika data yang dimasukkan kedalam pohon tidak seimbang (imbalance) maka akan meningkatkan kompleksitas waktu dalam proses pencarian data. AVL tree adalah metode yang digunakan untuk otomatisasi penyeimbangan (self-balance) tinggi pohon sehingga dapat menjamin waktu yang dibutuhkan untuk mencari data, bernilai konstan atau O(1).
Maze Generator Dengan Menggunakan Algoritma Depth-First-Search Pribadi, Octara
Jurnal TIMES Vol 4, No 1 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.731 KB)

Abstract

Labirin atau maze merupakan tempat yg penuh dengan jalan dan lorong yg berliku-liku dan simpang siur dan dipisahkan oleh tembok. Labirin seringkali dijadikan tantangan dalam permainan seperti puzzle, dimana terdapat objek  dalam posisi awal harus menemukan jalan keluar pada posisi yang ditentukan. Dalam ilmu komputer, terdapat beberapa algoritma yang dapat digunakan untuk membuat sebuah labirin misalnya Recursive Backtracker, Kruskal’s Algorithm, Prim’s Algorithm, dan Depth-First-Search. Depth-First-Search atau DFS  merupakah salah satu cara paling mudah dalam membuat sebuah labirin yang tidak terlalu kompleks.
Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Pribadi, Octara
Jurnal TIMES Vol 2, No 2 (2013)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (395.687 KB)

Abstract

Pada era informasi, internet memegang peranan cukup penting sebagai media yang menggantikan media informasi lain seperti koran, televisi, ataupun radio.Namun salah satu kelemahan internet ini adalah memiliki lebar pita (bandwidth) yang terbatas. Semakin besar lebar pita yang disewa, semakin mahal harganya. Untuk kegiatan-kegiatan ringan seperti browsing, atau chating mungkin tidak begitu masalah karena tidak mengkonsumsi bandwidth  yang besar, namun jika kegiatan yang dilakukan seperti unduh (download) video, video streaming dan sebagainya, akan menghabiskan seluruh jatah bandwidth yang disewa.Jika hal diatas terjadi ditempat-tempat dimana bandwidth digunakan secara bersama-sama seperti warnet, hotspot café, maka ini akan mengganggu penggunaan internet bagi pengguna lainnya.Oleh sebab diatas, penulis menggunakan Mikrotik sebagai bandwidth limiter yang digunakan untuk membagi bandwidth secara merata untuk komputer-komputer yang berada pada warnet.
Securing Medical Records of COVID-19 Patients Using Elliptic Curve Digital Signature Algorithm (ECDSA) in Blockchain Andi Andi; Carles Juliandy; Robet Robet; Octara Pribadi
CommIT (Communication and Information Technology) Journal Vol. 16 No. 1 (2022): CommIT Journal
Publisher : Bina Nusantara University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21512/commit.v16i1.7958

Abstract

The rapid and dangerous spread of COVID-19 has forced governments in various countries to provide information on patients’ medical records to the public in the context of prevention. Meanwhile, patients’ medical records are vital and confidential because they contain patients’ privacy. Changing and falsifying a patient’s medical record leads to various dangerous consequences, such as mishandling which results in the patient’s death. From these problems, the research introduces a new model with a combination of blockchain technology and the Elliptic Curve Digital Signature Algorithm (ECDSA) to secure the medical records of COVID-19 patients. This model is an improvement from the model and framework proposed by previous researchers. The proposed model consists of two big parts (front and back end). Then, the simulations are carried out to measure and prove the level of security of blockchain technology in securing patient medical records. The research results show that the ECDSA algorithm can protect patients’ medical records from being opened by unauthorized parties. Then, blockchain technology can prevent changes or manipulation of patient medical records because the information recorded on the blockchain network is impossible to change and will be immutable. The research has successfully introduced a new model in securing patient medical records.
Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Octara Pribadi
Jurnal TIMES Vol 2 No 2 (2013)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (395.687 KB)

Abstract

Pada era informasi, internet memegang peranan cukup penting sebagai media yang menggantikan media informasi lain seperti koran, televisi, ataupun radio.Namun salah satu kelemahan internet ini adalah memiliki lebar pita (bandwidth) yang terbatas. Semakin besar lebar pita yang disewa, semakin mahal harganya. Untuk kegiatan-kegiatan ringan seperti browsing, atau chating mungkin tidak begitu masalah karena tidak mengkonsumsi bandwidth  yang besar, namun jika kegiatan yang dilakukan seperti unduh (download) video, video streaming dan sebagainya, akan menghabiskan seluruh jatah bandwidth yang disewa.Jika hal diatas terjadi ditempat-tempat dimana bandwidth digunakan secara bersama-sama seperti warnet, hotspot café, maka ini akan mengganggu penggunaan internet bagi pengguna lainnya.Oleh sebab diatas, penulis menggunakan Mikrotik sebagai bandwidth limiter yang digunakan untuk membagi bandwidth secara merata untuk komputer-komputer yang berada pada warnet.
Maze Generator Dengan Menggunakan Algoritma Depth-First-Search Octara Pribadi
Jurnal TIMES Vol 4 No 1 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.731 KB)

Abstract

Labirin atau maze merupakan tempat yg penuh dengan jalan dan lorong yg berliku-liku dan simpang siur dan dipisahkan oleh tembok. Labirin seringkali dijadikan tantangan dalam permainan seperti puzzle, dimana terdapat objek  dalam posisi awal harus menemukan jalan keluar pada posisi yang ditentukan. Dalam ilmu komputer, terdapat beberapa algoritma yang dapat digunakan untuk membuat sebuah labirin misalnya Recursive Backtracker, Kruskal’s Algorithm, Prim’s Algorithm, dan Depth-First-Search. Depth-First-Search atau DFS  merupakah salah satu cara paling mudah dalam membuat sebuah labirin yang tidak terlalu kompleks.
METODE AVL TREE UNTUK PENYEIMBANGAN TINGGI BINARY TREE Suwanty Suwanty; Octara Pribadi
Jurnal TIMES Vol 4 No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (464.411 KB)

Abstract

Binary tree (pohon biner) merupakan struktur data yang dimanfaatkan untuk melakukan operasi pencarian data dalam waktu konstan O(1), namun jika data yang dimasukkan kedalam pohon tidak seimbang (imbalance) maka akan meningkatkan kompleksitas waktu dalam proses pencarian data. AVL tree adalah metode yang digunakan untuk otomatisasi penyeimbangan (self-balance) tinggi pohon sehingga dapat menjamin waktu yang dibutuhkan untuk mencari data, bernilai konstan atau O(1).
Game Development "Kill Corona Virus" for Education About Vaccination Using Finite State Machine and Collision Detection Andi; Juan Charles; Octara Pribadi; Carles Juliandy; Robet
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol. 7, No. 4, November 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/kinetik.v7i4.1470

Abstract

COVID-19 is a disease caused by the coronavirus and causes the main symptoms in the form of respiratory problems. One way to overcome the COVID-19 pandemic is through the vaccination process. However, in practice, the public is still not educated about the importance of vaccination in preventing coronavirus infection, so it is necessary to develop a game that provides education to the public to vaccinate. This study chose games as educational media because there are many game enthusiasts and the delivery of education through games is more memorable than on other platforms. This study uses the Game Development Life Cycle (GDLC) method in the game development stage. In addition, to create intelligent coronavirus enemy NPC characters in this study, Finite State Machine (FSM) and Collision Detection methods will be implemented to detect the accuracy of players' shots. The results were obtained in the form of a game "Kill Corona Virus" which is used as a medium of education for the public about the importance of vaccination. Based on the results of the tests carried out, it was found that the implementation of the Collision Detection method in the game in detecting collisions was appropriate and quite accurate and the Finite State Machine method succeeded in creating coronavirus enemy NPCs with appropriate states. In addition, based on the results of processing respondents' answers, it is known that the ”Kill Corona Virus” game that was built can convey vaccination education messages well and make people interested in vaccinating.
Aplikasi Pembeda Daging Sapi dan Babi dengan Metode Color Moment dan Local Binary Pattern Histogram Edi; Octara Pribadi
Bulletin of Computer Science Research Vol. 3 No. 5 (2023): Agustus 2023
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bulletincsr.v3i5.260

Abstract

Meat is one of the main food ingredients consumed by humans because it contains a lot of high protein, so it can increase intelligence and increase the stamina that humans need to carry out activities of daily life. Due to the very high level of meat consumption, these meats are often found in the market. The price of pork is cheaper than beef. The price difference between the two meats has led to the emergence of fraudulent practices in the beef trade. To solve this problem, an application to distinguish beef and pork can be designed to help socialize to the public about how to distinguish beef and pork. In this study, color characteristics will be used to distinguish pork and beef, because from previous studies the color characteristics have a higher accuracy. The method that can be used to extract features from meat images is the color moment method. Color feature extraction consists of Mean, Standard Deviation, and Skewness features. Meanwhile, to carry out the process of detecting the type of meat, the Local Binary Pattern Histogram (LBPH) method will be used. LBPH is a technique of the Local Binary Pattern (LBP) method to change the performance of object recognition results. The result of this research is an application that can be used to distinguish beef and pork. The process of recognizing the type of meat using the Color Moment and LBPH methods has a high success rate so that the Color Moment and LBPH methods can be applied to detect the type of meat, with a success rate of 99.33%.