p-Index From 2021 - 2026
11.601
P-Index
This Author published in this journals
All Journal Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik Prosiding SNATIF JURNAL PASTI (PENELITIAN DAN APLIKASI SISTEM DAN TEKNIK INDUSTRI) Jurnal Edukasi dan Penelitian Informatika (JEPIN) Annual Research Seminar JOIN (Jurnal Online Informatika) Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) RABIT: Jurnal Teknologi dan Sistem Informasi Univrab BAREKENG: Jurnal Ilmu Matematika dan Terapan JITTER (Jurnal Ilmiah Teknologi Informasi Terapan) INTECOMS: Journal of Information Technology and Computer Science Jiko (Jurnal Informatika dan komputer) KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer) Jurnal Kreativitas PKM JUMANJI (Jurnal Masyarakat Informatika Unjani) MIND (Multimedia Artificial Intelligent Networking Database) Journal Jurnal Manajemen Informatika Jurnal ICT : Information Communication & Technology Building of Informatics, Technology and Science JUTIS : Jurnal Teknik Informatika Jurnal Mnemonic JATI (Jurnal Mahasiswa Teknik Informatika) JOINT (Journal of Information Technology jurnal syntax admiration Tematik : Jurnal Teknologi Informasi Komunikasi Innovation in Research of Informatics (INNOVATICS) Informatics and Digital Expert (INDEX) International Journal of Global Operations Research Jurnal Sosial dan Teknologi Jurnal Ilmiah Wahana Pendidikan Jurnal SAINTIKOM (Jurnal Sains Manajemen Informatika dan Komputer) International Journal of Quantitative Research and Modeling Jurnal Abdimas Kartika Wijayakusuma International Journal of Informatics, Information System and Computer Engineering (INJIISCOM) Journal of Informatics and Communication Technology (JICT) Jurnal Informatika Teknologi dan Sains (Jinteks) Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) Prosiding Seminar Nasional Sisfotek (Sistem Informasi dan Teknologi Informasi) Jurnal Algoritma IJESPG (International Journal of Engineering, Economic, Social Politic and Government) journal Ranah Research : Journal of Multidisciplinary Research and Development Enrichment: Journal of Multidisciplinary Research and Development Journal of Informatics and Communication Technology (JICT) Malahayati International Journal of Nursing and Health Science Khazanah Informatika : Jurnal Ilmu Komputer dan Informatika
Claim Missing Document
Check
Articles

Keamanan Berbasis Service Oriented Architecture Menggunakan Oauth 2.0 dan Json Web Token Thomas Adi Nugroho; Asep Id Hadiana; Sigit Anggoro
IJESPG (International Journal of Engineering, Economic, Social Politic and Government) Vol. 1 No. 3 (2023)
Publisher : IJESPG (International Journal of Engineering, Economic, Social Politic and Government)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Digital transformation has been proven to bring many benefits to company growth. In today's digital era, many companies want to generate business innovation and make it happen through applications. To achieve this, companies need solutions that can make teams agile and focused on teamwork, and create to deliver value to customers. based on these needs makes services oriented architecture a fast go-to solution for a company, this is in line with previous research which shows that the use of services oriented architecture is better than monolithic architecture because the system built is broken down into smaller parts and interconnected through Restful API, but the use of microservices architecture brings another challenge, namely on security issues. Because of these problems, this research requires an information security strategy where a layer of security defense is placed on the system. Authorization and Authentication are strategies that are suitable for implementation on microservices. Authorization in this study uses JSON Web Token and OAuth 2.0 on the authentication side. Based on Penetration Testing that has been carried out, microservices that use JSON Web Token and OAuth 2.0 security show 5 security holes that are tracked to be medium and low.
OPTIMASI RESPONSIVITAS WEB DENGAN PENDEKATAN MOBILE-FIRST DESIGN Insan Kamil Nurhikmat; Asep Id Hadiana; Fatan Kasyidi
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 6 No 3 (2024): EDISI 21
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51401/jinteks.v6i3.4314

Abstract

The rapid growth of mobile device usage for internet access has significantly shifted the approach to web design, with responsive and mobile-first design becoming crucial in web development. This study aims to optimize the user experience of Puskesmas web through mobile-first design. The research questions include strategies for improving performance and efficiency of Puskesmas web, measuring web responsiveness, and optimizing user experience. The research methods include a literature review, user needs analysis, prototype design, testing, data collection and analysis, and report compilation. The expected results are expected to enhance the responsiveness of Puskesmas web on mobile devices, benefiting web developers and users in achieving a better and more optimal experience.
PENGAMANAN FILE DOKUMEN DENGAN KOMBINASI ALGORITMA ELGAMAL DAN TEKNIK KOMPRESI ALGORITMA STOUT CODES Szalfa Saadiatus Sakinah; Asep Id Hadiana; Fatan Kasyidi
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 6 No 3 (2024): EDISI 21
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51401/jinteks.v6i3.4315

Abstract

The rapid advancement of technology brings both positive and negative impacts, one of the negative impacts is the risk of hacking important data and documents. Document security becomes very important to protect sensitive information from unauthorized access and unwanted modification. This research aims to secure document files by combining ElGamal cryptographic algorithm and Stout Codes compression technique. The ElGamal algorithm used for encryption, converting the original information into unintelligible codes, while Stout Codes is applied to reduce the size of the data to make it more efficient in storage and transmission. The results show that the combination of these two algorithms is able to scramble the contents of the document into ciphertext that is difficult to understand by unauthorized parties. Tests were conducted on 10 document files in .docx and .pdf formats, resulting in an average compression ratio of 382% and space saving of -282% for the encryption-compression process, and an average compression ratio of 659% and space saving of -559% for the compression-encryption process. In terms of entropy, the encryption-compression process shows a higher value of 6.59828, compared to the entropy value in the compression-encryption process of 3.214782. This indicates a better level of security in the encryption-compression process.
Model Deteksi Botnet Menggunakan Algoritma Decision Tree Dengan Untuk Mengidentifikasi Serangan Click Fraud Rafli Firdaus; Asep Id Hadiana; Fatan Kasyidi
Journal of Informatics and Communication Technology (JICT) Vol. 4 No. 2 (2022)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v4i2.122

Abstract

Malicious Software (Malware) merupakan program yang dibuat khusus untuk merugikan orang lain. Salah satunya Botnet, di mana Botnet dapat menginfeksi perangkat komputer serta membuat komputer tersebut sebagai suatu alat yang nantinya akan dikendalikan secara paksa oleh pemilik dari program Malware tersebut. Botnet sendiri dapat melakukan serangan Click Fraud untuk melakukan Fake Clicks terhadap iklan yang bersifat Pay Per Click. Botnet dengan serangan Click Fraud memiliki pola tingkah laku yang dapat diklasifikasikan dengan menggunakan Dataset CTU-13. Sehingga Flow Traffic dari Botnet yang melakukan serangan Click Fraud akan dapat terdeteksi dengan menggunakan algoritma CART dengan menggunakan teknik SMOTE untuk melakukan Oversampling dan teknik Random Undersampling untuk menangati ketidakseimbangan sebaran data untuk setiap kelasnya. Dengan menggunakan rasio Undersampling yaitu 50% dan terdapat 2 skenario untuk penggunaan teknik SMOTE, yaitu sebelum dan setelah data dibagi menjadi data latih dan data uji. Berdasarkan dari hasil penelitian yang telah dilakukan dapat disimpulkan bahwa dengan penggunaan teknik SMOTE dan Random Undersampling dalam kasus untuk pendeteksian Botnet yang melakukan serangan Click Fraud sebelum membagi dataset menjadi data latih dan data uji dapat meningkatkan akurasi ataupun kinerja dari model tersebut dengan mencapai tingkat akurasi sebesar 99.97%. Dan Nilai F-Score dari model yang menggunakan SMOTE dan Random Undersampling adalah 99.96%.
Optimasi SEO (Search Engine Optimization) sebagai Strategi Peningkatan Online Presence bagi Usaha Mikro, Kecil, dan Menengah (UMKM) Asep Id Hadiana; eddie krishna putra
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 1
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i1.145

Abstract

Penelitian ini bertujuan untuk menganalisis strategi optimasi SEO sebagai upaya peningkatan online presence bagi Usaha Mikro, Kecil, dan Menengah (UMKM). Metodologi penelitian menggunakan pendekatan kuantitatif dengan pengumpulan data melalui survei dan analisis menggunakan metode regresi linier. Sampel penelitian terdiri dari 50 UMKM yang beroperasi secara online di sektor yang berbeda. Hasil penelitian menunjukkan bahwa penggunaan kata kunci yang relevan, kualitas konten, backlink, struktur situs web, dan responsif terhadap perangkat mobile memiliki pengaruh signifikan terhadap kinerja bisnis UMKM dan online presence mereka. Strategi SEO yang efektif dapat meningkatkan peringkat mesin pencari, kunjungan organik, tingkat konversi, waktu tinggal pengunjung, dan mengurangi bounce rate. Namun, tantangan seperti keterbatasan sumber daya, kurangnya pemahaman tentang SEO, dan persaingan yang intens di lingkungan digital menjadi hambatan dalam implementasi strategi ini. Penelitian ini memberikan kontribusi pada pemahaman tentang pentingnya optimasi SEO dalam meningkatkan online presence UMKM dan memberikan wawasan tentang faktor-faktor yang mempengaruhi keberhasilan implementasi strategi SEO. Implikasi praktisnya adalah UMKM perlu meningkatkan pemahaman tentang SEO, mengembangkan kemampuan dalam menerapkan strategi SEO yang efektif, dan memperhatikan tantangan yang mungkin dihadapi dalam lingkungan bisnis online.
Penerapan Kriptografi Advanced Encryption Standard (AES) dan Steganografi Spread Spectrum Untuk Mengamankan Pesan Dalam Gambar Salsabila Fajriati Romli Salsabila; Asep Id Hadiana; Fajri Rakhmat Umbara
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.216

Abstract

Perkembangan teknologi informasi dan perangkat lunak menghadirkan tantangan baru dalam hal keamanan. Kemajuan teknologi informasi, seperti jaringan internet 5G dan potensi 6G, membuka peluang baru namun juga meningkatkan risiko serangan siber, seperti phising. Keamanan data sensitif dalam pertukaran informasi, terutama melalui email, menjadi fokus utama. Penggunaan enkripsi seperti Advanced Encryption Standard (AES) dan teknik Spread Spectrum dalam attachment email dapat meningkatkan keamanan. AES adalah algoritma enkripsi simetris yang menawarkan tingkat keamanan berdasarkan panjang kunci yang digunakan. Teknik Spread Spectrum memberikan perlindungan tambahan dengan menyebarkan energi sinyal. Spread Spectrum bekerja dengan cara menyimpan data yang perlu disembunyikan sebagai noise dalam sebuah citra. Noise tersebut ditanamkan ke dalam citra selama proses akuisisi, dan jika disimpan pada frekuensi yang rendah, perubahan tersebut tidak akan terlihat oleh mata manusia. Hasil dari proses enkripsi dan dekripsi yang dilakukan menggunakan algoritma AES dan Spread Spectrum ini tidak dapat ditembus atau dibaca oleh aplikasi pihak ketiga seperti OpenSSL/TLS. Penelitian ini menghasilkan sebuah pesan yang telah dienkripsi dan disisipkan ke dalam gambar dalam format .png. Hasil pengujian MSE dan PSNR menunjukkan bahwa perbandingan antara citra sebelum dan setelah pesan disisipkan tidak dapat terdeteksi oleh mata manusia
IMPLEMENTATION OF OAUTH 2.0 BASED ON LARAVEL FRAMEWORK IN A CASE STUDY OF CLIENT INFORMATION MANAGEMENT SYSTEM Arthur Oliviana Zabka; Asep Id Hadiana; Herdi Ashaury
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.219

Abstract

The swift growth of the internet and its utilization by businesses for operational purposes, such as developing information systems and utilizing cloud-based data storage, has been remarkable. The discussed client data recording system is designed to facilitate the recording of wedding photography bookings, easing the workload for employees. However, the rapid expansion of the internet has also introduced security concerns, particularly regarding unauthorized access due to weak website authorization and authentication. Consequently, ensuring and effectively managing access rights to information systems becomes crucial. This study aims to implement secure website login authorization using the OAuth 2.0 method with Laravel Passport in the client data recording information system. Post-authentication, the authorization in the context of OAuth2, used within Laravel Passport, provides users with access tokens to reach the primary interface. This process involves an API that both furnishes and safeguards the intended resources. Upon authentication and receipt of a valid access token from the OAuth2 system, users can utilize the token to access the API. The research outcomes enhance the security of information system access rights, aiming to reduce unauthorized breaches in websites storing vital data, thus ensuring the safety and protection of stored client data. Testing results using SQL Injection yielded 4418 messages sent and 2209 task IDs, with a current fuzzer count of 0, signifying that the system remained secure and impervious to SQL Injection attacks.
Hybrid Cryptosystem Using RC5 and SHA-3 with LSB Steganography for Image Protection Susanti, Adisti Dwi; Hadiana, Asep Id; Umbara, Fajri Rakhmat; Himawan, Hidayatulah
Innovation in Research of Informatics (Innovatics) Vol 6, No 2 (2024): September 2024
Publisher : Department of Informatics, Siliwangi University, Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37058/innovatics.v6i2.11515

Abstract

The rapid development of internet technology has been accompanied by a significant increase in information security threats. Ensuring the security of confidential information transmission is crucial. Cryptography and steganography are among the most efficient techniques for safeguarding data. Both fields focus on information concealment. This paper proposes a hybrid approach to protect confidential multimedia data, specifically image media, by using LSB steganography techniques in combination with the RC5 encryption algorithm and the SHA3 hashing algorithm to provide dual-layer protection for information. In the proposed method, image data is first encrypted using the RC5 encryption algorithm with a specified key. Subsequently, a hashing function using SHA3 is applied for dual protection, ensuring data authenticity and integrity. Finally, steganography is performed using the LSB technique to embed the hashed information into the image media. This study aims to enhance the security of information in digital image media, providing a reliable solution to address security challenges. The results indicate that data confidentiality was successfully achieved, with an average PSNR of 52.509 dB and an MSE of 0.3829. Tests were conducted using a dataset of images with various dimensions.
Air Quality Classification Using Extreme Gradient Boosting (XGBOOST) Algorithm Sapari, Albi Mulyadi; Hadiana, Asep Id; Umbara, Fajri Rakhmat
INNOVATICS: International Journal on Innovation in Research of Informatics Vol 5, No 2 (2023): September 2023
Publisher : Department of Informatics, Siliwangi University, Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37058/innovatics.v5i2.8444

Abstract

Air pollution is a serious issue caused by vehicle exhaust, industrial factories, and piles of garbage. The impact is detrimental to human health and the environment. To quickly and accurately monitor classification, techniques are used. One efficient and accurate classification algorithm is XGBoost, a development of the Gradient Decision Tree (GDBT) with several advantages, such as high scalability and prevention of overfitting. The parameters used in the classification include (PM10), (PM2,5),(SO2),(CO),(O3) and (NO2). This study aims to classify air quality into three labels or categories: good, moderate, and unhealthy. In the dataset used to experience an imbalance class, to overcome the imbalance class, techniques will be carried out, namely SMOTE, Random UnderSampling, and Random OverSampling, by producing an accuracy of up to 98,61% with the SMOTE technique for class imbalance. Testing the level of accuracy is done by using the Confusion Matrix.
SISTEM INFORMASI ADMINISTRASI PERSURATAN TERINTEGRASI JURUSAN INFORMATIKA DAN FAKULTAS MIPA UNIVERSITAS JENDERAL ACHMAD YANI Eka Purnama Rijaludin, Muhamad; Witanti, Wina; Id Hadiana, Asep
Jurnal Mnemonic Vol 1 No 1 (2018): Mnemonic Vol. 1 No. 1
Publisher : Teknik Informatika, Institut Teknologi Nasional malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1228.091 KB) | DOI: 10.36040/mnemonic.v1i1.16

Abstract

Jurusan Informatika merupakan salah satu jurusan yang berada di fakultas Matematika dan Ilmu Pengetahuan Alam (MIPA), Universitas Jenderal Achmad Yani (Unjani). Secara umum, surat yang beredar di jurusan Infromatika dan fakultas MIPA Unjani dikategorikan dalam tiga kategori yaitu surat masuk, surat edaran dan surat keluar. Pengolahan surat di jurusan Informatika Unjani belum terintegrasi dengan fakultas MIPA, hal ini menimbulkan beberapa persoalan yang dapat menghambat kinerja jurusan dan fakultas dalam membuat surat. Proses dalam verifikasi surat cukup memakan waktu, karena setiap surat baru baik itu surat edaran maupun surat keluar tidak langsung memberitahukan kepada bagian yang memverifikasi surat karena faktor tertentu seperti tidak ada ditempat, serta dalam pengarsipan surat tidak terkelola dengan baik yang mengakibatkan penelusuran surat tidak efisien. Sistem yang diusulkan memiliki tujuan untuk dapat mengintegrasikan pengolahan surat di jurusan dan fakultas, melakukan pengolahan data surat masuk, surat edaran dan surat keluar guna mempermudah dalam proses pembuatan surat dan penelusuran surat, dapat memberitahukan kepada bagian yang akan memverifikasi surat menggunakan SMS (Short Messages Service) Gateway setiap adanya surat edaran dan surat keluar yang baru secara langsung untuk diverifikasi dengan menggunakan digital signature agar segera ditindaklanjuti. Tahap perancangan sistem menggunakan metode pengembangan sistem waterfall, yang dimulai pada pengumpulan data, analisis, desain, kode, pengujian dan pemeliharaan. Hasil penelitian ini memungkinkan pengelola surat menjadi terstuktur dan pihak yang memverifikasi surat dapat dengan mudah memverifikasi sehingga memangkas waktu verifikasi surat.
Co-Authors Abdillah, Fajrul Abidillah, Gunawan Adelia Siti Rukoyah Adriansyah Pramana Agri Yodi Prayoga Agus Komarudin Agus Komarudin Agus Komarudin Alawiah, Siti Nurbayanti Alda Amorita Azza Ali, Moch. Dzikri Azhari Ananta Firdaus, Ahnaf Anggoro, Sigit Anggun Titah Islamiyyah Anshori, Siddiq Ahmad Anwar Fauzi, Mochammad Ardiansyah, Diki Arthur Oliviana Zabka Ashaury, Herdi Ashaury, Herdy Azhari, Moch Dzikri Azy Mushofy Anwary Badrujamaludin, Asep Chrisnanto, Yulison H. Dava Maulana, Muhammad Destiyanti, Fitri Dewi Marini Umi Atmaja Dewi Ratnasari DEWI RATNASARI Diah Tri Wahyuni Eddie Khrisna Putra Edvin Ramadhan Edvin Ramadhan Eka Purnama Rijaludin, Muhamad Engko M, Galih Yuga Pangestu Eriyadi, Maulidina Norick Fadilah, Vira Hasna Fahrezi, Rizal Febrian Faiza Renaldi Faiza Renaldi Fajar Firdaus, Fajar Fajri Rakhmat Umbara Febriansyah Istianto, Andrian Ferdiansyah Ferdian Ferina Nur Maulidya Firdaus, Syahrul Firman Alamsyah Galih Jatnika Galih Yuga Pangestu Engko M Gestavito, Rio Grace Christian M. Purba Gunawan Abdillah Gunawan Abdillah Gunawan Abdillah, Gunawan Gunawan Abidillah Hadi Apryana Hadimas Aprilian, Doni Haikal Muhammad, Husein Hanief Kuswanto, Muhammad Rafi Helsa Hawariyah Herdi Ashaury Herlina Napitupulu Hidayatulah Himawan Hovi Sohibul Wafa Hovi Hovi, Hovi Sohibul Wafa Humaira, Hana Nazla Idham Pratama Putra Illawati, Adinda Rahma Indah Putriani Fajar Sidik Insan Kamil Nurhikmat Ipan Sugiana Iqbal Dwi Nulhakim Iqbal Prayoga Willyana Irma Santikarama Irma Setiawati Ismafiaty, Ismafiaty Julianthy, Denissya Kafi, Moch. Nurul Kania Ningsih, Ade Kasyidi, Fatan Kharisma S, Moh Iqbal Komarudin, Agus Krishna Putra, Eddie Lestari, Abdila Lugina Masri M. Purba, Grace Christian Melina Melina Melina Monica, Taris Muhammad Akmal Ramadhan Muhammad Hasan Thoriq Almuwaffaq Thoriq Muhammad Sukma, Rifaz Muhammad, Azri Mulyasari, Cicik Rafka Mushofy Anwary, Azy Muthmainah, Sekar Ghaida Nabilla, Ulya Nizar Septi maulana Norizan Mohamed Nurrokhimah, Siti Nurul Sabrina, Puspita Oktaviani, Ayu Nur Oliviana Zabka, Arthur Prasetyo, Nur Faid Pryma Saputra Ginting Puspita Nurul Sabrina Puspita Nurul Sabrina Puspita Nurul Sabrina Puspita Putra, Eddie Krishna Putri Eka Prakasawati R Ramadhan Destyanto Rafli Firdaus Raflialdy Raksanagara Rahmawati, A Lusi Fitri Raihan Martin Permana Ramdani, Maullidan Alfa Rizki Fikri Rezki Yuniarti Rezky Yuniarti Ria Amelia Junandes Ridwan Ilyas Rifaldi Elpry Rizal Rizal Dwiwahyu Pribadi Rizky Bayu Oktavian Rizky Fauzi Achman Rukoyah, Adelia Siti Salsabila Fajriati Romli Salsabila Salsabila, Mira Salsabila, Salsabila Fajriati Romli Santikarama, Irma Sapari, Albi Mulyadi SETIAWAN, YOSEP Sevty Nourmantana Shisi Prayesti Singgih, Dimas Siti Rohaeni Siti Widiani Sopian, Annisa Mufidah Sudrajat, Risqi Sukono Sukono Susanti, Adisti Dwi Syamsi, Salsa Safira Nur Syechru Denny Irja Gotama Szalfa Saadiatus Sakinah Tacbir Hendro P Tacbir Hendro P Tacbir Hendro P Tacbir Hendro Pudjiantoro Tacbir Hendro Pudjiantoro Tacbir Hendro Pudjiantoro Tacbir Hendro Pudjiantoro Tacbir Pudjiantoro Hendro Tachbir Hendro Taufiq Akbar Herawan Thomas Adi Nugroho Tulus Harry Lamramot Tulus Tulus, Tulus Harry Lamramot Valentina Adimurti Kusumaningtyas Wahyuni Rodiyah Risfianti Widiyantoro, Widiyantoro Wina Witanti Wina Witanti Wina Witanti Wina Witanti Wina Witanti Wina Witanti Wina Witanti Winalia Winalia Winta Witanti Yasmina Azzahra Yudi Setiadi Permana Yulianto Dwi Saptohadi Yulison Herry Chrisnanto Yulita, Rita Fitri Yuswandi Yuswandi, Yuswandi