Claim Missing Document
Check
Articles

Found 37 Documents
Search

Implementasi Sensor Magnetic Door Switch Untuk Keamanan Laci Uang Yang Berbasis Internet Of Things(IOT): Studi Kasus Toko Satoya Ghanis Alnashit Satoya; Danang Haryo Sulaksono
POSITIF : Jurnal Sistem dan Teknologi Informasi Vol 7 No 2 (2021): Positif : Jurnal Sistem dan Teknologi Informasi
Publisher : P3M Politeknik Negeri Banjarmasin

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31961/positif.v7i2.1067

Abstract

Theft is a crime which is an act of taking the property of another person illegally. This is contained in Chapter XXII Articles 362-367 of the Criminal Code. An act of theft exists because it is caused by poverty, ignorance, and economic pressure that tend to make people deviate (theft). Therefore, there is a development of a device with a magnetic sensor that will be installed in a store which can help sellers to be able to provide security in their shop. Researchers made an IoT-based tool for a storage security system using a magnetic door switch sensor. This sensor will be useful for shop owners so that this sensor will be installed in a drawer for storing money or valuables of the shop owner. So when someone is not known to open a drawer that has been installed using a magnetic switch, the alarm will automatically sound and give a notification message to the application that has been connected to the device.
Komputasi Penentuan Kualitas pada Fiber Optik Berdasarkan Rugi Daya dengan Gaussian Naive Bayes Menggunakan Teknologi CUDA Danang Haryo Sulaksono; Aslam Chitami Priawan Siregar
Jurnal IPTEK Vol 22, No 2 (2018)
Publisher : LPPM Institut Teknologi Adhi Tama Surabaya (ITATS)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/j.iptek.2018.v22i2.322

Abstract

Rugi daya adalah salah satu aspek yang dapat menentukan kualitas dari sebuah serat optik. Dalam penelitian ini, rugi pada serat optik diklasifikasikan berdasarkan perubahan nilai dari rugi daya berdasarkan pergeseran dan dibagi menjadi tiga kelas: bagus, sedang, dan jelek. Pembagian kelas ini berdasarkan besaran perubahan pada setiap nilai pada serat optik. Dalam klasifikasi ini juga digunakan sepuluh variabel pergeseran antara 0–450 ?m dengan interval pergeseran sebesar 50 ?m. Penelitian ini menggunakan serat optik dengan diameter 5,5 cm. Penelitian ini menggunakan metode Gaussian Naïve Bayes untuk melakukan klasifikasi terhadap data training rugi daya yang ada. Proses komputasi pada klasifikasi data dalam penelitian ini menggunakan teknologi CUDA, sebuah platform paralelisasi komputasi antara CPU dan GPU. Nilai hasil klasifikasi masih menunjukkan nilai di bawah 50%, yaitu dengan nilai 42,86%. Sehingga, masih dibutuhkan metode boosting untuk pre-processing guna mendapatkan nilai data yang tidak imbalance sedangkan hasil benchmark CUDA sendiri menunjukkan nilai rentang komputasi yang sangat cepat, antara 600–1.000 ms.
IMPLEMENTASI KRIPTOGRAFI DENGAN METODE ELLIPTIC CURVE CRYPTOGRAPHY (ECC) UNTUK APLIKASI CHATTING DALAM CLOUD COMPUTING BERBASIS ANDROID ainur rilo taqwa; Danang Haryo Sulaksono
KERNEL: Jurnal Riset Inovasi Bidang Informatika dan Pendidikan Informatika Vol 1, No 1 (2020)
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (243.559 KB) | DOI: 10.31284/j.kernel.2020.v1i1.929

Abstract

in general, information dissemination facilities in the current technological era can be done quicklyand easily through the android application media. One of the most frequently used media forinformation dissemination is chatting. The problem with this research is that the chat application allowssomeone to send messages or files to other users who have access rights, with the risk that the data willbe seen by anyone who has access rights in it. This can happen because in the chat application can seeanything that is shared as long as you have access rights, but sometimes there is some data that isprivacy. So it is necessary to add a means to secure this privacy data so it cannot be seen by other users.The solution to overcome this problem is a cryptographic system. One cryptographic method thatprovides solutions to information security problems is the Elliptic Curve Cryptography (ECC) method.Therefore this thesis proposal is to create an online system in order to implement cryptography with theElliptic Curve Cryptography (ECC) method for Android-based chat applications. The testing processin this study using 25 image data obtained, the smallest avalanche effect value is 36.52801638, thebiggest avalanche effect is 94,67749211. And obtained an average avalanche effect value of79,8881925. The average avalanche effect that produces a large enough percentage proves that theapplication is running well, because the greater the percentage obtained, the better the application isrunning. From the above test it can be concluded that the Elliptic Curve Cryptography (ECC) algorithmmethod is effective for hiding data files in chat applications that are privacy ABSTRACTIn general, information dissemination facilities in the current technological era can be done quicklyand easily through the android application media. One of the most frequently used media forinformation dissemination is chatting. The problem with this research is that the chat application allowssomeone to send messages or files to other users who have access rights, with the risk that the data willbe seen by anyone who has access rights in it. This can happen because in the chat application can seeanything that is shared as long as you have access rights, but sometimes there is some data that isprivacy. So it is necessary to add a means to secure this privacy data so it cannot be seen by other users.The solution to overcome this problem is a cryptographic system. One cryptographic method thatprovides solutions to information security problems is the Elliptic Curve Cryptography (ECC) method.Therefore this thesis proposal is to create an online system in order to implement cryptography with theElliptic Curve Cryptography (ECC) method for Android-based chat applications. The testing processin this study using 25 image data obtained, the smallest avalanche effect value is 36.52801638, thebiggest avalanche effect is 94,67749211. And obtained an average avalanche effect value of79,8881925. The average avalanche effect that produces a large enough percentage proves that theapplication is running well, because the greater the percentage obtained, the better the application isrunning. From the above test it can be concluded that the Elliptic Curve Cryptography (ECC) algorithmmethod is effective for hiding data files in chat applications that are privacy.Keywords: Cryptography, Elliptic Curve Cryptography (ECC) Algorithm, Avalanche EffectABSTRAKSecara umum, fasilitas penyebaran informasi pada era teknologi yang saat ini dapat dilakukan dengancepat dan mudah melalui media aplikasi android. Salah satu media yang paling sering digunakan untukpenyebaran informasi adalah chatting. Masalah dari penelitian ini adalah aplikasi chattingmemungkinkan seseorang dapat mengirim pesan ataupun file kepada user lain yang telah memiliki hakakses, dengan resiko datanya akan dapat dilihat oleh siapa saja yang memiliki hak akses didalamnya.Hal ini dapat terjadi karena didalam aplikasi chatting tersebut dapat melihat apapun yang dibagi selamamemiliki hak akses, namun terkadang ada beberapa data yang bersifat privasi. Sehingga perluditambahkan suatu sarana untuk mengamankan data privasi ini agar tidak dapat dilihat oleh user lain.Adapun solusi untuk mengatasi hal tersebut maka dibuatlah sebuah sistem kriptografi. Salah satumetode kriptografi yang memberikan solusi untuk permasalahan keamanan informasi adalah metodeElliptic Curve Cryptography (ECC). Oleh karena itu proposal skripsi ini untuk membuat sebuah sistemonline agar dapat mengimplementasikan cryptography dengan metode Elliptic Curve Cryptography(ECC) untuk aplikasi chatting berbasis Android. Proses pengujian pada penelitian ini menggunakan 25data citra didapatkan, nilai avalanche effect terkecil adalah 36,52801638, avalanche effect terbesaradalah 94,67749211. Dan didapatkan nilai avalanche effect rata – rata sebesar 79,8881925. Nilai rata –rata avalanche effect yang menghasilkan persentase yang cukup besar membuktikan bahwa aplikasiberjalan dengan baik, karena semakin besar persentase yang didapatkan maka semakin baik aplikasi ituberjalan. Dari pengujian diatas dapat disimpulkan bahwa metode algoritma Elliptic Curve Cryptography(ECC) ini efektif untuk menyembunyikan file data pada aplikasi chatting yang bersifat privasi.Kata Kunci : Kriptografi, Algoritma Elliptic Curve Cryptography (ECC), Avalanche Effect
IMPLEMENTING LOAD BALANCING BY MODIFIED WEIGHTED ROUND ROBIN-RETRIEVE PACKET ALGORITHM ON THE SOFTWARE-DEFINED NETWORKING ZAINAL ABIDIN; Tutuk Indriyani; Danang Haryo Sulaksono
INTEGER: Journal of Information Technology Vol 3, No 2 (2018)
Publisher : Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/j.integer.2018.v3i2.141

Abstract

Client’s request for traffic problems is so huge that causes the single server difficult in handling the traffic load. Therefore, the system of load balancing is required as it is a technique to equally distribute the traffic load on the two or more connection lines so that the traffic can run optimally. Thus, the load balancing is crucial to implement by using Modified Weighted Round Robin-Retrieve Packet on the Software-Defined Networking. Based on the parameter of average response-time in time limits 0.1, 0.2, and 0.3 seconds, the scores were 0.016-0.04, 0.02-0.04, and 0.014-0.032 seconds consecutively. Based on the parameter of data transaction per second in time limits 0.1; 0.2, and 0.3 seconds, the scores respectively were 49.614-111.306, 41.678-107.032, and 37.806-102.84 data transaction/second. 
Rancang Bangun dan Pelatihan Penggunaan Sistem Administrasi Taman Pendidikan Al-Quran Al Mursyidien Surabaya Rani Rotul Muhima; Andy Rachman; Rahmi Rizkiana Putri; Farida Farida; Danang Haryo Sulaksono
JPP IPTEK (Jurnal Pengabdian dan Penerapan IPTEK) Vol 3, No 2 (2019)
Publisher : LPPM ITATS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/j.jpp-iptek.2019.v3i2.562

Abstract

The administration of TPA Al-Mursyidien was still manual. TPA, which is located on Jalan Semolowaru No. 114-118, Semolowaru Surabaya, has had a number of students to hundreds of santri. This is troublesome for the teacher who is also the TPA administration. TPA already has information and communication technology infrastructure facilities but is still not optimally utilized. In fact, ICT can be used to assist TPA’s administration management. Based on these problems, at the ITATS Informatics Engineering Program (PPM) was made application called the "Al-Mursyidien APP". This application is used as a database of santri, instructors, management of data in and out of students, in and out of lecturers, management of student tuition fees and management of teacher payroll at TPA Al-Mursyidien In addition to making these applications, training on the application is used as well as making modules for application usage "APP's Al-Mursyidien".
Implementasi Komputasi Paralel Dengan Compute Unified Device Architecture (CUDA) Untuk Perhitungan Simple Linear Regression Danang Haryo Sulaksono; Enggar Alfianto; Siti Agustini
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2019: Menuju Penerapan Teknologi Terbarukan pada Industri 4.0: Perubahan Industri dan Transformasi P
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Nvidia CUDA berawal dari riset Nvidia untuk GPGPU (General-Purpose Computing on Graphics Processing Unit). Dari riset tersebut muncul teknologi CUDA untuk suatu pemrosesan paralel yang sudah diimplementasikan dalam GPU buatan Nvidia saat ini, sehingga memunginkan GPU (didukung oleh teknologi CUDA) menjadi aristektur terbuka seperti CPU. Dalam penelitian ini, kami memanfaatkan GPU sebagai media kalkulasi. Data yang digunakan dalam kalkulasi adalah data Wave Energy Converters yang berjumlah ribuan. Penelitian ini menggunakan NVIDIA GTX 1050 ti dengan spesifikasi memori GPU 4 GB dengan core 768 unit. Skema dari metode komputasi paralel yang akan dirancang menggunakan komputasi dengan CUDA akan diimplementasikan pada regresi linier untuk perhitungan data Wave Energy Converters. Dalam proses implementasi ini akan terdapat beberapa proses dimulai dari proses input data, proses dan output. Adapun output dari proses tersebut berupa informasi excecutiontime yang akan dijadikan pembanding dari tiap metode CUDA. Pada penelitian ini benchmark komputasi dengan CUDA meliputi lamanya GPU memproses perhitungan regresi linier. Lamanya komputasi akan menggunakan satuan milissecond (ms) dan pengujian akan dilakukan sebanyak sepuluh kali secara bertahap dengan memasukkan data dimulai dari 10.000 sampai dengan 100.000. Set data untuk komputasi menggunakan data Wave Energy Converters. Waktu komputasi regresi linier dengan data antara 10.000 sampai dengan 100.000 menunjukkan waktu komputasi yang sangat cepat, antara nilai antara 341 ms sampai dengan 833 ms. Hal ini membuktikan bahwa komputasi dengan CUDA sangat efisien untuk perhitungan dengan proses yang besar.
Proteksi Data X-Ray Paru-Paru Pasien COVID-19 menggunakan Algoritma Rivest Shamir Adleman dan Algoritma Enkripsi Rubic Cube Principle Citra Nurina Prabiantissa; Gusti Eka Yuliastuti; Siti Agustini; Danang Haryo Sulaksono
Prosiding Seminar Nasional Sains dan Teknologi Terapan 2020: Memberdayakan Riset dan Inovasi untuk Teknologi yang Berkelanjutan
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pandemi COVID-19 terjadi di seluruh negara di dunia dimana semua negara berusaha untuk mencari solusi dari masalah pandemi ini. Banyaknya korban yang sakit, menyebabkan rumah sakit juga kewalahan dengan pasien COVID-19. Hal tersebut juga berakibat pada hasil rekam medik pasien yang semakin bertambah, dimana beberapa pasien, memiliki flek pada paru – paru dan membutuhkan X-Ray Paru - Paru. Oleh sebab itu dibutuhkan keamanan rekam medik agar data ini dapat terjaga kerahasiaanya. Pada penelitian ini, peneliti menulis mengenai proteksi data pada data X-Ray Paru – Paru menggunakan 2 metode enkripsi yaitu Algoritma RSA (River Shamir Adleman) dan Algoritma Enkripsi Rubic Cube Principle. Proses penelitian terdiri dari 3 proses yaitu Pre-Processing data citra, penerapan metode, dan pengujian dengan menggunakan nilai NPCR dan UACI. Hasil penelitian menunjukkan bahwa rata – rata nilai UACI menggunakan algoritma Rubic Cube berjumlah 29.87 sedangkan jika menggunakan metode RSA berjumlah 30.99. Dari kedua rata – rata nilai dapat disimpulkan jika metode RSA lebih baik dari metode Rubic Cube karena memenuhi ketentuan nilai UACI yaitu jumlah nilai lebih dari 30. Nilai tersebut membuktikan citra input berbeda dengan citra enkripsi sehingga data dapat diproteksi dengan baik
Perancangan Sensor Suhu Menggunakan Metode Interpolasi Lagrange Berbasis Serat Optik Berstruktur Sms (Singlemode-Multimode-Singlemode) Aslam Chitami Priawan Siregar; Danang Haryo Sulaksono
JEEE-U (Journal of Electrical and Electronic Engineering-UMSIDA) Vol 1 No 2 (2017): October
Publisher : Muhammadiyah University, Sidoarjo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21070/jeee-u.v1i2.976

Abstract

In this research, a temperature measurement technique was developed using fiber optic structured SMS and OTDR. Where in optical fibers singlemode-multimode-singlemode (SMS) and Optical Time Domain Reflectometer (OTDR) has been widely used for various sensors in detecting damage to the building earlier. Thereafter, calculations are performed using Borland Delphi's Lagrange Interpolation method 7. Characteristics of each of the fiber-optic fiber sensor structures that have been fabricated using multimode optical fibers with lengths of 5.5 cm, 6 cm, 6.5 cm and 7 cm and with use its operating wavelength is 1310 nm. Testing rangesuhusebesar 37oC - 67oC with every temperature rise of 10oC.Berdasarkan research results, multimode length 5.5 cm there is a graph increase with R2 of 93.7%. The increase in temperature, the loss of power generated greater. While the multimode length 6 cm, 6.5 cm, and 7 cm indicate that there is a decrease graph, for multimode length 6 cm with R2 equal to 97,7%, for multimode length 6,5 cm with R2 equal to 99,7%, for long multimode 7 cm with R2 99.2%. While based on result of calculation by Lagrange Interpolation method for suhuberstruktur SMS sensor based on result of calculation using Lagrange Interpolation method with different multimode length have same data regularity compared to temperature sensor structured SMS based on measurement result. For example, as long as 7 cm long multimode yield R2 of 99.2% for the measurement result and yield R2 of 99.3% for the calculation result.
Pemanfaatan Aliran Air untuk Sistem Monitoring Arus dan Tegangan pada Generator Mikrohidro Berbasis Web Muhammad Rohman; Danang Haryo Sulaksono; Gusti Eka Yuliastuti
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2021: SNESTIK I
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (361.008 KB) | DOI: 10.31284/p.snestik.2021.1820

Abstract

ABSTRACT Electrical energy can be obtained from various sources including water, wind, sunlight, geothermal, oil, coal to nuclear. Some of these sources are types of renewable energy. Renewable energy is a type of energy where the sources are obtained from an unlimited number of natural resources on earth. One of the renewable energy sources that will be used in this research is water. Micro Hydro Power Plant (PLTMH) was built on a small scale which is only used to replace low-load electrical devices. In design, this system displays the output parameter data of the micro hydro generator on a web page. The display on the web page can be controlled in real-time so that it can be accessed directly from a distance. From all the tests that have been carried out, the results show that each component of the test scheme is running well.Keywords: Electrical Energy, Microhydro, PLTMH, Renewable Energy, Web Pages ABSTRAK Energi listrik dapat diperoleh dari berbagai sumber antara lain air, angin, sinar matahari, panas bumi, minyak, batu bara hingga nuklir. Beberapa sumber tersebut merupakan jenis energi terbarukan. Energi terbarukan adalah jenis energi dimana sumbernya diperoleh dari sumber daya alam di bumi yang tidak terbatas jumlahnya. Salah satu sumber energi terbarukan yang akan dimanfaatkan pada penelitian ini adalah air. Pembangkit Listrik Tenaga Mikro Hidro (PLTMH) dibangun dengan skala kecil yang hanya digunakan untuk menggantikan perangkat listrik dengan beban rendah. perancangan, Sistem ini menampilkan data parameter output generator mikrohidro pada halaman web. Tampilan pada halaman web tersebut dapat dikontrol secara real-time sehingga dapat diakses langsung dari jarak jauh. Dari keseluruhan pengujian yang telah dilakukan didapatkan hasil bahwa setiap komponen dari skema pengujian berjalan dengan baik.Kata kunci: Energi Listrik, Energi Terbarukan, Halaman Web, Mikrohidro, PLTMH
Penerapan Program Malware Untuk Pengambilan Data User Pada Sistem Operasi Windows Menggunakan Eksploitasi User Account Control (UAC) Achmad Basyari Mushthofa; Danang Haryo Sulaksono; Citra Nurina Prabiantissa; Gusti Eka Yuliastuti; Septiyawan Rosetya Wardhana
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2022: SNESTIK II
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (38.4 KB) | DOI: 10.31284/p.snestik.2022.2824

Abstract

Pada era digital saat ini, keamanan informasi sering kali diabaikan oleh beberapa orang. Keamanan informasi telah menjadi masalah penting dalam sistem keamanan komputer. Seiring dengan pesatnya perkembangan pengguna teknologi komputer dan jaringan tersebut, muncul pihak-pihak tidak bertanggung jawab yang secara sengaja mengambil informasi data yang bersifat privasi tersebut dan digunakan untuk hal-hal yang merugikan korbannya. Malware masih menjadi salah satu permasalahan keamanan bagi sebuah sistem operasi. Malware memiliki beragam fungsi dan kebiasaan yang berbeda bergantung pada tujuan malware tersebut dibuat. Aktifitas pencurian data menggunakan malware masih sangat memungkinkan dilakukan pada saat ini. Mengacu pada uraian tersebut, penulis ingin mengembangkan sebuah malware yang berfungsi sebagai alat untuk melakukan pengumpulan data socket dan membuatnya bekerja secara tidak terdeteksi dengan metode eksploitasi UAC (User Account Control) pada sistem operasi windows 7 menggunakan bahasa pemrograman python3. Data dari hasil tangkapan tersebut berisi informasi response header seperti host, user-agent, web directory, cookie dan lain-lain pada website yang berasal dari aliran data socket ketika user melakukan aktifitas dengan jaringannya. Tujuan dari penelitian ini adalah pengambilan data aktifitas user yang nantinya data tersebut dapat bermanfaat dan dipergunakan untuk tujuan pengembangan pengolahan data.