Claim Missing Document
Check
Articles

PENERAPAN SENSOR CAHAYA DAN HUJAN PADA SISTEM OTOMATISASI ATAP MENGGUNAKAN ARDUINO Muhamad Rizky Syawalludin; Mardi Hardjianto
Bit (Fakultas Teknologi Informasi Universitas Budi Luhur) Vol 16, No 1 (2019): APRIL 2019
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (603.722 KB) | DOI: 10.36080/bit.v16i1.878

Abstract

Laundry umumnya menggunakan sumber matahari sebagai media untuk mengeringkan pakaian. Jenis barang yang dijemur bukan hanya pakaian saja, namun juga barang-barang berat seperti gorden, karpet, sofa, maupun spring bed. Apabila hujan datang secara tiba-tiba, maka barang-barang jemurannya harus diambil agar tidak terkena air hujan. Hal ini mengakibatkan kerepotan bagi karyawan laundry. Oleh karena itu dibutuhkan suatu sistem yang dapat efektif dalam proses penjemuran, yaitu sistem atap otomatis. Penelitian ini menggunakan Arduino Uno R3 sebagai mikrokontroler, dikombinasikan dengan motor DC sebagai penggeraknya. Sistem atap otomatis ini juga menggunakan sensor deteksi hujan (Raindrop Sensor) dan cahaya LDR (Light Dependent Resistor). Kondisi atap akan terbuka apabila nilai yang dihasilkan dari sensor cahaya =930. Kondisi atap akan tertutup apabila memenuhi 3 kondisi: nilai yang dihasilkan dari sensor cahaya =700 dan sensor hujan =700 dan sensor hujan >=930. Sistem atap otomatis ini dapat menjadi solusi bagi permasalahan kondisi cuaca yang tidak menentu sehingga kegiatan menjemur menjadi efektif.
Pengamanan Email Menggunakan Algoritma RSA dan Digital Signature SHA-1 Berbasis Mobile Nuri Wiyono; Mardi Hardjianto
Insan Pembangunan Sistem Informasi dan Komputer (IPSIKOM) Vol 4, No 2 (2016): DESEMBER
Publisher : Universitas Insan Pembangunan Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58217/ipsikom.v4i2.57

Abstract

ABSTRAKSaat ini, pengiriman data banyak menggunakan media internet salah satunya menggunakan email. Denganmenggunakan email memungkinkan pengiriman data jarak jauh yang relative cepat dan murah. Di lain pihakpengiriman data melalui media internet sangat memungkinkan pihak lain dapat menyadap dan mengubah datayang dikirimkan. Pengiriman informasi melalui email menyimpan potensi berbahaya, penyalahgunaannya dapatmerugikan pengirim maupun penerima pesan. Masalah keamanan dan kerahasiaan data merupakan salah satuaspek yang sangat penting dari suatu sistem informasi. Untuk mengatasi masalah ini perlu dibuatkan sistemuntuk mengamankan dan menjaga keaslian isi email, yaitu dengan menggunakan teknik enkripsi. Pada penelitianini digunakan metode enkripsi asimetris RSA serta tanda tangan digital SHA-1 dalam pengamanan isi pesanemail. Dengan algoritma kriptografi ini dapat memberikan solusi pada masalah keamanan data, yaitu masalahkerahasiaan, integritas, otentikasi serta pesan dapat terjaga keasliannya oleh pihak yang tidak bertangguangjawab.Kata kunci : kriptografi, email, RSA, SHA-1, keamanan, enkripsi
Implementasi Tanda Tangan Digital Menggunakan Algoritme RSA dan SHA-512 Berbasis Web Agnes Aryasanti; Mardi Hardjianto; Goenawan Brotosaputro; Ririt Roeswidiah
Jurnal Ticom: Technology of Information and Communication Vol 10 No 3 (2022): Jurnal Ticom: Technology of Information and Communication
Publisher : Asosiasi Pendidikan Tinggi Informatika dan Komputer Provinsi DKI Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

A document is a written or printed letter used as evidence. Along with the development of technology, currently documents are not only published in physical or printed form, but also in digital form. Digital documents have the same function as physical documents, but have a weakness that is very vulnerable to the possibility of modification, being transferred by anyone and challenging to prove the document authenticity. One way to prevent this is to make a special mark to ensure that the document is genuine. This particular signature is a digital signature. This study uses the hash function SHA-512 to find the hash value, while the public key encryption uses the RSA algorithm. The test results show that a digital signature system using the RSA and SHA-512 algorithms can secure essential documents from changes by irresponsible people. The process of giving digital signatures does not take long, which is less than one second.
Penerapan Algoritme Finite State Machine Pada Game "Si Jampang" Berbasis Android Ar-Rijalul Haq; Mardi Hardjianto
Bit (Fakultas Teknologi Informasi Universitas Budi Luhur) Vol 19, No 2 (2022): SEPTEMBER 2022
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36080/bit.v19i2.2136

Abstract

The development of technology today is much faster than in previous years, the transformation of past technology into technology that is easier and faster, especially games. Game is a means of entertainment with the aim of having fun and filling spare time. Games can be a unique learning process for the community, because they will not only gain knowledge about folklore but they will also feel entertained. By making this game, it is hoped that it can help educate children to get to know and increase their knowledge about Indonesian folklore. Aside from being an entertainment medium to relieve fatigue or fill spare time, games can also be used as an attractive delivery medium for the younger generation, especially young people. This game is a door for the younger generation, especially young people, to get to know the character of warriors in Indonesia. The design of this android game entitled Si Jampang was made to provide an introduction to the character of Si Jampang and can provide entertainment to anyone who plays it. The development of foreign media and culture that has spread widely, it is feared that if the Si Jampang character is not maintained, then this one character will be forgotten. It is very unfortunate if the character of Si Jampang is swallowed up by the times, so precautions must be taken so that the character of Si Jampang is not completely forgotten. Namely by using the media game. For this reason, this android game was created as a problem solution for the author to be a deterrent so that this problem does not actually happen, but also can provide entertainment to users, so that they are interested in playing this android game. This game is a 2D game based on android. This game will be implemented by artificial intelligence using the Finite State Machine method. The method will regulate the behavior of the object when a change in the state or condition of the game occurs
Sistem Monitoring Serangan SSH dengan Metode Intrusion Prevention System (IPS) Fail2ban Menggunakan Python Pada Sistem Operasi Linux Farhannullah; Mardi Hardjianto
Jurnal Ticom: Technology of Information and Communication Vol 11 No 1 (2022): Jurnal Ticom: Technology of Information and Communication
Publisher : Asosiasi Pendidikan Tinggi Informatika dan Komputer Provinsi DKI Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan untuk memberikan kemudahan bagi administrator sistem dalam memantau serangan Bruteforce SSH (Secure Shell) melalui akses jarak jauh yang terjadi pada server yang memiliki akses jarak jauh ke Secure Shell (SSH) dengan port 22 yang dapat diakses oleh siapa saja dan menjadi tanggung jawabnya. Karena akan berbahaya jika penyerang bisa masuk ke server sehingga penyerang bisa leluasa menggunakan data informasi yang ada. Untuk mencegah serangan tersebut peneliti menggunakan metode Intrusion Prevention System (IPS) dengan tool Fail2ban sebagai firewall yang dapat memblokir serangan yang terjadi pada server. Dari hasil log yang diperoleh untuk memudahkan dalam memonitor serangan Bruteforce SSH, maka dibuatlah sistem WEB Dashboard yang dijalankan pada script Python untuk melakukan monitoring secara real-time. Penelitian ini mengimplementasikan Cloud Virtual Private Server (VPS) dengan sistem operasi Linux Debian 10. Hasil implementasi yang peneliti lakukan monitoring log sebanyak 2.498 log blocking dalam 1 minggu dari berbagai negara dengan target pada login credential SSH server Debian 10. Maka dari itu hasil Penelitian ini membuat suatu sistem monitoring WEB Dashboard yang dapat diakses dari jarak jauh, yang dapat membantu seorang administrator untuk memantau serangan terhadap server yang menjadi tanggung jawabnya dan dapat mengurangi tingkat kejahatan cyber yang terjadi pada jaringan publik di Perusahaan
Sistem Monitoring dan Kendali Tanaman Hidroponik berbasis Internet of Things pada Smart Green House Fiska Fadhilah; Mardi Hardjianto
Jurnal Ticom: Technology of Information and Communication Vol 11 No 1 (2022): Jurnal Ticom: Technology of Information and Communication
Publisher : Asosiasi Pendidikan Tinggi Informatika dan Komputer Provinsi DKI Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kebutuhan dasar manusia akan teknologi terus berkembang pesat dan menjadi kebutuhan dasar dan utama manusia modern. Pada teknologi yang dapat mengatur dan mengontrol suatu sistem atau alat melalui internet disebut Internet of things (IoT). Internet of things yang dipakai untuk pemanfaatan dalam ruangan Green house pada tanaman hidroponik diwujudkan berupa alat yang dapat dikontrol melalui jarak jauh. Di Indonesia masih banyak yang menggunakan sistem Green house yang diatur secara manual dimana dibutuhkannya pekerja untuk terus mengontrol tanaman sehingga tanaman dapat tumbuh dengan baik. Dari latar belakang permasalahan tersebut dengan pemantauan suhu, kelembapan udara, dan kadar nutrisi dalam tanki air di dalam green house selama ini hanya terbatas pada alat ukur saja dan belum bisa dimonitor melalui Android. Maka Prototype dari sistem kendali Smart Green House ini dibuat untuk memonitor kondisi tanaman dan mengontrolnya melalui aplikasi Android secara realtime. Perancangan prototype sistem kendali Smart Green House diimplementasikan pada rangkaian alat yang mengandalkan sensor. Tahapan penelitian dimulai dari input, processing dan output. Aplikasi Android sebagai alat monitoring sekaligus input. Mikrokontroller Wemos R1R2 ESP8266 sebagai penerima input perintah dan memproses perintah yang masuk sehingga menjadi output, pada Mikrokontroller dihubungkan melalui Realtime Database Firebase sehingga aplikasi Android dapat menerima informasi data dari sensor dan dapat mengirimkan perintah secara realtime ke rangkaian alat. Dari rangkaian alat yang telah dirancang dan diujikan berhasil mengendalikan kipas dan lampu secara otomatis dan mengendalikan pompa nutrisi melalui aplikasi. Serta hasil bacaan nilai dari sensor-sensor yang sudah didapatkan dapat dimonitoring oleh pengguna darimana saja dan kapan saja melalui aplikasi Android.
Implementasi Keamanan File Menggunakan Metode Kriptografi Base-64 dan Steganografi Least Significant Bit (LSB) Random 2-Bit Berbasis Web Agnes Aryasanti; Ratna Ujiandari; Mardi Hardjianto; Ratna Kusumawardani
Jurnal Ticom: Technology of Information and Communication Vol 11 No 2 (2023): Jurnal Ticom: Technology of Information and Communication
Publisher : Asosiasi Pendidikan Tinggi Informatika dan Komputer Provinsi DKI Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan dan kerahasiaan adalah dua aspek penting dari transmisi data dalam saluran komunikasi. Dalam pengiriman yang bersifat data rahasia, pengirim menginginkan data tersebut terkirim ke tujuan tanpa ada orang lain yang mengetahuinya. Salah satu cara agar data rahasia agar tidak dapat dibaca oleh orang yang tidak berwenang adalah menggunakan steganografi. Teknik steganografi menyembunyikan data rahasia ke dalam suatu obyek (cover object). Media yang digunakan untuk cover object adalah citra digital dengan kedalaman warna 24-bit. Metode steganografi yang digunakan untuk mengamankan data adalah Least Significant Bit (LSB) Random yang dikombinasikan dengan m-Bit. Selain menggunakan steganografi, pengamanan data ini juga menggunakan algoritme enkripsi Base-64 yang sudah dimodifikasi. Penggunaan kombinasi metode kriptografi dan steganografi dapat meningkatkan keamanan data. Stego object yang dihasilkan jika dibandingkan dengan cover object hampir tidak ada bedanya, karena nilai PNSR lebih dari 30.
PEMANFAATAN PHONEGAP UNTUK MEMBANGUN APLIKASI DI ANDROID DAN IOS DALAM MENENTUKAN ARAH KIBLAT DAN WAKTU SHOLAT DENGAN MENGGUNAKAN GPS Asep Wahyudi Zein; Nazori AZ; Mardi Hardjianto
Telematika MKOM Vol 5, No 2 (2013): Jurnal Telematika MKOM Vol. 5 No. 2 September 2013
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (10339.389 KB)

Abstract

Melaksanakan ibadah sholat lima waktu sesuai dengan waktu yang telah ditetapkan dan menghadap kiblat adalah keutamaan dalam ibadah wajib ini. Pemanfaatan smartphone dalam kehidupan sehari-hari sudah sangat lumrah bagi sebagian orang. Perkembangan smartphone dewasa ini sangat pesat diiringi dengan semakin banyaknya platform. Hal ini dapat menyulitkan para programmer smartphone karena perbedaan lingkungan dan bahasa pemograman untuk setiap platform. Dengan adanya masalah tersebut lalu bermunculan tools cross platform. Dengan tools ini, pengembang aplikasi tidak perlu mempelajari satu persatu platform yang ada. Mereka hanya butuh menguasai sebuah tools, yang nantinya dapat membantu aplikasi mereka berjalan di banyak platform (sekali coding jalan di banyak platform). Phonegap atau Cordova adalah salah satu tools cross platform yang banyak digunakan. Dalam penilitian ini akan dibuat aplikasi multiplatform yaitu pembuatan aplikasi jadwal sholat, arah kiblat dan lokasi masjid terdekat, yang memanfaatkan GPS, Kompas dan Google API. Penelitian ini merupakan jenis Penelitian Terapan (Applied Research). Metode pengembangan sistem menggunakan model Waterfall. Metode pengumpulan data dilakukan dengan observasi, studi pustaka dengan menggunakan metode convenience sampling. Metode yang digunakan dalam menganalisis dan merancang sistem adalah metode Analisis dan Perancangan Berorientasi Obyek (Object Oriented Analysis and Design) menggunakan Unified Modelling Language (UML). Teknik pengujian sistem dengan pendekatan white-box dan black-box testing. Aplikasi ini dapat berjalan di semua platform yang di dukung oleh phonegap, tetapi karena keterbatasan device aplikasi ini hanya akan dicoba di platform android dan iOs.
APLIKASI VOIP (VOICE OVER INTERNET PROTOCOL) TERENKRIPSI DENGAN METODE EXCLUSIVE OR (XOR) PADA PT. XYZ Mardi Hardjianto; Rieska Prasetyani
Telematika MKOM Vol 7, No 2 (2015): Jurnal Telematika MKOM Vol. 7 No. 2 September 2015
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (7260.883 KB)

Abstract

Kemajuan dunia teknologi (TI) yang begitu pesat serta ditunjang dengan penemuan dan inovasi telah banyak membawa perubahan dalam kehidupan manusia contohnya dalam hal berkomunikasi. Perkembangan teknologi informasi dan komunikasi menjadi suatu bagian yang tak terpisahkan. VoIP (Voice Over Internet Protocol) merupakan perkembangan dari teknologi saat ini yang mampu melewatkan trafik suara dengan memanfaatkan jaringan IP (Intenet Protocol). PT. XYZ merupakan perusahaan yang saat ini menggunakan fasilitas telepon internal sebagai alat komunikasi antar karyawan. Penempatan lokasi telepon internal yang masih ditempatkan di lokasi tertentu, membuat aktifitas karyawan tidak berjalan dengan maksimal. Untuk memaksimalkan kinerja, perusahaan mengharapkan adanya fasilitas VoIP, sehingga karyawan tidak harus menunggu untuk bergantian menggunakan telepon internal. Namun, salah satu kelemahan jaringan internet adalah bahwa data yang dikirim tidak terjamin kerahasiaannya sehingga siapapun dapat menangkap dan memanipulasi data tersebut. Maka dari itu, selain membangun aplikasi VoIP, akan diterapkan juga proses kriptografi dengan menggunakan metode XOR. Penggunaan metode ini dikarenakan pemrosesan yang dihasilkan cepat, sehingga tidak ada delay. Aplikasi VoIP ini dibuat dengan metode client server serta peer-to-peer yang sangat mudah digunakan. Pengguna cukup mendaftarkan diri mereka pada admin yang bertindak sebagai server untuk mendapatkan username dan password. Pengguna yang sudah terkoneksi dalam jaringan perusahaan tersebut dapat langsung menjalankan aplikasi ini, sehingga dapat berkomunikasi dengan karyawan lainnya.
Implementasi Tanda Tangan Digital Menggunakan Algoritme RSA dan SHA-512 Berbasis Web Agnes Aryasanti; Mardi Hardjianto; Goenawan Brotosaputro; Ririt Roeswidiah
Jurnal Ticom: Technology of Information and Communication Vol 10 No 3 (2022): Jurnal Ticom-Mei 2022
Publisher : Asosiasi Pendidikan Tinggi Informatika dan Komputer Provinsi DKI Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

A document is a written or printed letter used as evidence. Along with the development of technology, currently documents are not only published in physical or printed form, but also in digital form. Digital documents have the same function as physical documents, but have a weakness that is very vulnerable to the possibility of modification, being transferred by anyone and challenging to prove the document authenticity. One way to prevent this is to make a special mark to ensure that the document is genuine. This particular signature is a digital signature. This study uses the hash function SHA-512 to find the hash value, while the public key encryption uses the RSA algorithm. The test results show that a digital signature system using the RSA and SHA-512 algorithms can secure essential documents from changes by irresponsible people. The process of giving digital signatures does not take long, which is less than one second.