Claim Missing Document
Check
Articles

Found 27 Documents
Search

Pengenalan Pentingnya Cyber Security Awareness pada UMKM I Made Suartana; Ricky Eka Putra; Rahadian Bisma; Aditya Prapanca
Jurnal Abadimas Adi Buana Vol 5 No 02 (2022): Jurnal Abadimas Adi Buana
Publisher : LPPM Universitas PGRI Adi Buana Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36456/abadimas.v5.i02.a4560

Abstract

Meningkatnya transformasi digital sebagai efek dari pademi COVID-19 menuntu UMKM untuk memanfaatkan media digital menggantikan proses jual-beli secara konvensional. Selain dampak positif tranformasi digital juga berpotensi menimbulkan dampak negatif. Disisi lain kriminalitas cyber juga menjadi suatu ancaman yang serius bagi tranformasi digital. Maraknya serangan siber yang menyasar UMKM karena UMKM dinilai sebagai target yang potensial karena jarang memperhatikan keamanan dan perlindungan data informasi termasuk identitas pelanggan. Kelengahan pengguna ketika mengakses internet dapat mengakibatkan resiko-resiko dan kerugian tertentu. Beberapa kerugian tersebut di antaranya adalah menyangkut masalah privasi (kerahasiaan pribadi pengguna), masalah yang terkait dengan finansial UMKM, permasalahan etika, dan lain sebagainya. Pengenalan Cyber Security Awareness kepada pelaku UMKM sebagai langkah awal dalam mengedukasi pelaku UMKM agar memiliki kesadaran akan bahaya dalam proses transaksi secara digital melalui internet. Manfaat yang diperoleh bagi UMKM melalui melalui pelaksanaan pengabdian kepada masyarakat ini adalah mendapatkan pengetahuan tentang pentingnya kesadaraan tentang ancaman keamanan dalam dunia digital. Serta UMKM memiliki pengetahuan untuk dapat terhindar dari kemungkinan tindak kejahatan cyber.
Simulasi Virtual Laboratorium untuk Pengajaran Jaringan Komputer Aditya Prapanca; I Made Suartana
JIEET (Journal of Information Engineering and Educational Technology) Vol. 1 No. 2 (2017)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v1n2.p89-93

Abstract

Jaringan komputer merupakan komponen infrastruktur penting di dunia saat ini. Masyarakat semakin bergantung pada komunikasi, informasi, dan layanan yang disampaikan melalui jaringan komputer terutama internet. Pada bidang pendidikan terutama bidang informatika jaringan komputer merupakan salah satu mata kuliah dasar. Konsep dan praktik Jaringan Komputer ini sangat penting karena teknologi internet didominasi oleh satu set protokol yaitu TCP/IP. Tanpa pengetahuan konsep TCP/IP, siswa akan sulit menerapkan konsep jaringan dalam industri.Pembelajaran jaringan komputer seringkali hanya dengan konsep teoritis, yang diilustrasikan dengan contoh-contoh dari jaringan yang nyata, dengan praktek nyata yang terbatas. Sedangkan tanpa pengalaman belajar praktis tentang jaringan komputer akan sulit memahami implementasi dari jaringan komputer. Karena kebutuhan untuk pengetahuan/pengalaman praktis tentang protokol dan sistem jaringan, diperlukan suatu laboratorium. Dalam pembelajaran jaringan komputer, pengalaman belajarpraktis (hand-on) dapatmenjadi suatu masalah atau tantangan karena keterbatasan sarana dan prasarana. Untuk memenuhin kemampuan belajar praktis sarana prasarana Jaringan yang dibutuhkan cukup banyak dan membutuhkan biaya yang tidak sedikit, bagi beberapa kalangan pemenuhan sarana dan prasarana masih menjadi suatu masalah.Laboratorium khususnya laboratorium jaringan komputer pada umumnya terdiri dari hardware (perangkat jaringan) untuk latihan (hands-on), atau perangkat lunak untuk mensimulasikan jaringan. Dengan pendekatan kedua bisa dijadikan solusi untuk mengatasi permasalahan kurangnya fasilitas atau perangkat jaringan nyata. Laboratorium Virtual menjadi pilihan solusi untuk mengatasi keterbatasan dan memberikan pengalaman belajar kepada siswa.
Penyisipan Data Diagnosa Pasien Covid-19 Dalam Citra Medis Digital X-Ray Agus Prihanto; Aditya Prapanca; dedy rahman prehanto
JIEET (Journal of Information Engineering and Educational Technology) Vol. 4 No. 2 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v4n2.p53-59

Abstract

Salah satu contoh penggunaan steganografi adalah untuk kepentingan medis yaitu penyisipan pesan diagnosa pasien kedalam citra digital hasil scan X-Ray. Kita ketahui bahwa saat ini sudah mulai banyak penggunaan citra digital karena kemudahan dalam pengelohaan data, penyimpanan dan pendistribusiannya. Untuk menjaga kerahasian hasil diagnosa pasien merupakan masalah tersendiri dalam rekam medis karena data tersebut tidak boleh diketahui oleh orang yang tidak berkepentingan. Metode konvensional biasanya menggunakan map berkas rekam medis dan dituliskan kata rahasia. Metode ini sangat rawan sekali untuk masih dapat diketahui orang yang tidak berkepentingan sehingga diperlukan perbaikan pola penyimpanan data rekam medis tersebut. Penelitian ini berfokus pada penyembuyian dan kerahasian informasi diagnosa pasien Covid-19 pada citra medis dengan teknik steganografi PVD (Pixel Value Differencing) sehingga data rekam medis pasien tetap aman dari orang-orang yang tidak berkepentingan. Ide dasar adalah citra akan diklasifikasikan dengan Tabel Contiues Range yang telah ditentukan dengan tujuan untuk mengetahui tingkat perbedaan nilai antara 2 pixel yang saling berdekatan. Dari nilai tersebut nantinya akan ditentukan seberapa banyak bit informasi yang akan disisipkan. Dengan semakin besar selisih nilai 2 pixel yang berdekatan maka peluang penyisipan informasi tersembuyi akan semakin besar. Untuk lokasi penyisipan akan menggunakan teknik yaitu horisontal scanning. Hasil pengujian menunjukkan bahwa 1) Kapasitas metode PVD lebih besar jika dbandingkan dengan metode LSB 1 Bit dengan peningkatan rata-rata 311 % (3,11 kali), 2) Kualitas gambar stego hasil PVD dan LSB 1 Bit tergolong sangat baik dengan ditunjukkan nilai PSNR > 60%, 3) Hasil analisa histogram antara gambar asli, gambar stego PVD dan gambar stego LSB 1 Bit secara kasat mata memiliki kemiripan yang cukup tinggi dan 4) Hasil penyisipan pesan dengan kriptografi memberikan keamanan lebih jika dbandingkan dengan penyisipan tanpa kriptografi.
Smart Garden Automation Dengan Memanfaatkan Teknologi Berbasis Internet Of Things (IoT) Agus Prihanto; Naim Rachmawati; Aditya Prapanca
JIEET (Journal of Information Engineering and Educational Technology) Vol. 5 No. 2 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v5n2.p55-60

Abstract

Sulitnya mendapatkan lahan tanah di kota menjadikan perumahan masa kini memiliki luasan yang sangat sempit. Keterbatasan lahan tersebut menyebabkan halaman rumah maupun kantor menjadi sangat sempit, namun dengan keterbatasan lahan ini tidak menurunkan minat warga kota untuk menampilkan taman sehingga suasana rumah/kantor lebih ‘hijau’ dan ‘dingin’. Salah satu konsep taman yang saat ini sedang marak dan menjadi perhatian masyarakat luas adalah penggunaan vertical garden. Vertikal garden ini mempunyai beberapa kelebihan diantaranya adalah merupakan solusi penghijauan cukup efisien karena tidak membutuhkan lahan yang luas dan media tanah yang sedikit, namun juga mempunyai beberapa kelemahan yaitu perawatannya harus intens terutama dalam hal kecukupan air. Jika sampai telat dalam penyiraman air, maka akan menimbulkan tanaman yang rusak karena kekeringan, selain itu masyarakat di perkotaan umumnya banyak yang sibuk sehingga tidak jarang mereka sering lupa menyiram tanaman. Bagi para pekerja kantor yang harus berangkat pagi sebelum matahari terbit hingga pulang setelah matahari terbenam, tentunya sulit menyirami tanaman secara rutin. Salah satu solusi untuk mengatasi kesulitan tersebut adalah dengan melakukan automasi penyiraman air yang memanfaatkan teknologi berbasis Internet of Things (IoT) sehingga menjadikan lebih smart. Dari hasil pengujian dan pembahasan diperoleh hasil bahwa metode penjadwalan Countdown memiliki hasil yang paling baik yaitu: a) sudah mendukung automasi, b) mendukung pengambilan keputusan, c) konfigurasi yang paling sederhana dibandingkan metode lain. Metode penjadwalan Countdown juga dapat melakukan aksi saklar otomatis menjadi Off setelah melakukan perhitungan mundur dari awal saklar On meskipun tidak ada koneksi internet. Hal ini penting agar ketika jadwal penyiraman telah dimulai, maka bisa dipastikan penyiraman juga dapat diakhiri meskipun dalam kondisi internet terputus setelah penyiram berhasil dimulai. Kata Kunci - Vertical Garden, IoT, Automasi, Smart, Countdown
Analisis Performa Load Balancing Algoritma Weighted Round Robin di Infrastruktur BPBD Provinsi Jawa Timur Molion Surya Pradana; Aditya Prapanca
Journal of Informatics and Computer Science (JINACS) Vol 1 No 02 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (468.501 KB) | DOI: 10.26740/jinacs.v1n02.p109-114

Abstract

Abstrak— Bencana alam terus terjadi dengan waktu kejadian yang tidak dapat diprediksi. Pada saat bencana terjadi seluruh masyarakat ingin mendapatkan informasi yang benar dan akurat. Sumber informasi tersebut dapat diperoleh pada website lembaga pemerintahan non-departemen yang bergerak di bidang social yaitu Badan Penanggulangan Bencana Daerah (BPBD) Provinsi Jawa Timur.Meningkatnya jumlah pengunjung setiap tahun pada website BPBD Jatim membuat kondisi web server akan overload sehingga tidak semua orang dapat mengakses website untuk mencari informasi. Untuk menghindari hal tersebut, dengan memasang aplikasi load balancer pada web server dapat menambah performa web server menjadi lebih cepat dan semua request yang masuk akan terkelola dengan baik.Dari hasil penelitian ini dapat dinyatakan bahwa Algoritma weighted round robin dengan rasio (2:3) yang terpasang pada load balancer dapat membantu meningkatkan performa parameter Troughput sebanyak 113 KB/s, dan Request error sebanyak 986 client pada web server yang belum menggunakan load balancer.Kata Kunci— Bencana alam, BPBD, Overload, Load Balancer, Web Server, Weighted Round Robin.
Klasifikasi Gambar Asli dan Manipulasi Menggunakan Error Level Analysis (ELA) Sebagai Proses Komputasi Metode Convolutional Neural Network (CNN) Probo Novian Candra; Aditya Prapanca
Journal of Informatics and Computer Science (JINACS) Vol 2 No 01 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (668.406 KB) | DOI: 10.26740/jinacs.v2n01.p9-18

Abstract

Abstrak– Salah satu contoh penyebaran gambar palsu yang ada di media sosial dapat membuat gambar diragukan keasliaanya, forensik gambar bisa menjadi alternatif untuk menguji kebenaran gambar tersebut. Umumnya mekanisme forensik gambar dapat digunakan dalam bidang studi untuk mengidentifikasi keaslian suatu gambar dari struktur kualitas gambar tersebut. Ada beberapa mekanisme yang dapat diterapkan untuk menentukan tingkat keaslian gambar, salah satunya dengan menentukan kualitas hasil tingkat kompresi gambar pada mekanisme error level analysis(ELA). Dalam pengembangan image processing, convolutional neural network(CNN) merupakan salah satu algoritma dari deep learning multi layer perceptron(MLP) dirancang sebagai pengelolah data dalam bentuk gridpada citra dua dimensi gambar atau suara terdiri dari layerutama convulutional layer, polling layer, dan fully connected Layersehingga juga bisa mendetekesi atau mengklasifikasi gambar yang termodifikasi. Pada penelitian ini metode convolutional neural networkdigunkaan sebagai klsifikasi data yang terlabel dengan menggunakan mekanisme supervised learning. Mekanisme dari supervised learningyaitu terdapat data yang dilatih dan terdapat variabel yang ditargetkan. Tujuan dalam penelitian ini yaitu memanfaatkan mekanisme yang dihasilkan error level analysis(ELA) dengan mengkonversi nilai gambar RGB ke YcrCb berformat JPEGuntuk mencari nilai rata–rata luminancedan chrominancesehingga menghasilkan gambar lossy,yang mampu membantu sebagai pengenalan ekstraksi objek pada proses komputasi learning convulutional neural network(CNN) dengan dengan 5 layerutama convulutional layer, polling layer, dan 3 fully connected layer. Sehingga hasil dari penelitian yang didapat mengahsilkan akurasi klasikasi 97% dalam menetukan gambar asli dan manipulasi dengan nilai konverhensi mencapai 150 epoch. Kata Kunci— Classification Image Manipulation, Error Level Analysis (ELA), Deep Learning, convulutional neural network (CNN).
Penerapan Sistem Absensi Kehadiran Pegawai Berbasis Jaringan Wireless WPA2 Enterprise Wahyu Khamdani; IGL Putra Eka Prismana; Aditya Prapanca; Dodik Arwin Dermawan
Journal of Informatics and Computer Science (JINACS) Vol 2 No 01 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1326.628 KB) | DOI: 10.26740/jinacs.v2n01.p27-37

Abstract

Abstrak—Sistem absensi kehadiran dan jaringan internet merupakan dua hal yang berkaitan dengan teknologi yang umumnya pasti dibutuhkan pada tiap perusahan ataupun instansi. Umumnya pegawai setiap datang dan pulang diharuskan untuk melakukan absensi dengan datang ke mesin absensi dan melakukan absensi baik melalui fingerprint atau deteksi wajah, dimana proses itu terkadang memakan waktu untuk dapat masuk ke ruang kerja karena ruang kerja dan lokasi mesin absensi yang cukup jauh. Untuk membantu pegawai dalam melakukan 2 hal sekaligus yakni autentikasi wifi dan melakukan absensi kehadiran diperlukan sistem absensi dengan menggunakan jaringan wifi. Untuk menerapkan sistem autentikasi jaringan wifi yang cocok untuk kehadiran dibutuhkan sistem autentikasi yang langsung dapat menggunakan username dan password tanpa captive portal yang membutuhkan bantuan browseruntuk autentikasi. Maka untuk memenuhi kebutuhan itu dapat terselesaikan dengan memakai metode autentikasi WPA2 Enterprise, dimana tiap pegawai hanya perlu memasukkan username dan password berupa email dan password yang diberikan instansi / pegawai, maka akan langsung berhasil masuk ke jaringan wifi dan sekaligus terekam untuk melakukan absensi kehadiran. Untuk menerapkan WPA2 Enterprise ini dibutuhkan bantuan freeradiusdalam mengolah data autentikasi dari pegawai yang kemudian akan diverifikasikan lagi melalui LDAP, dalam hal ini UNESA menggunakan Google LDAP. Alur dari autentikasinya yakni pegawai melakukan koneksi ke jaringan wifi kemudian memasukkan username dan password, kemudian access point akan meneruskan proses verifikasi ke freeradius dan freeradius akan membantu melakukan verifikasi dan validasi akun. Data hasil absensi diambil dari aktivitas berhasil login dari autentikasi wifi dimana dapat paling awal dan akhir akan dipakai datanya untuk data kehadiran. Kata Kunci—sistem absensi, wpa2 enterprise, free radius.
Implementasi Enkripsi dan Dekripsi File Dokumen menggunakan Metode Modifikasi Algoritma Tiny Encryption Algorithm Ellsa Wahyu Candra Pujiarwoko; Aditya Prapanca
Journal of Informatics and Computer Science (JINACS) Vol 2 No 03 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (616.006 KB) | DOI: 10.26740/jinacs.v2n03.p228-234

Abstract

Keamanan data menjadi hal yang paling dibutuhkan bagi semua pengguna komunikasi modern. Pada era digitalisasi ini terdapat banyak celah yang dapat digunakan untuk melanggar kebijakan terkait keamanan data. Untuk itu, perkembangan teknik pengamanan data juga telah dilakukan untuk mengatasi celah tersebut. Banyak penelitian telah dilakukan untuk menciptakan teknik pengamanan data untuk dapat mencegah adanya pelanggaran hak terhadap data yang dikirimkan melalui sistem komunikasi modern. Kriptografi merupakan salah satu teknik pengamanan data yang sering digunakan karena dapat diterapkan pada semua tipe data. Dalam penerapan kriptografi dibutuhkan teknik tertentu untuk melakukan rekonstruksi pada data asli. Tiny Encryption Algorithm merupakan salah satu algoritma yang digunakan dalam enkripsi data. Algortima TEA bekerja dengan konsep simetris enkripsi dengan kecepatan pemrosesan yang maksimal namun dengan konsumsi memori yang sedikit. Algoritma TEA bekerja menggunakan struktur feissel network yang membagi bit-input menjadi dua bagian sama besar dalam 64 round. Pada penelitian ini dilakukan observasi terhadap hasil modifikasi algortima TEA jumlah bit-input yang diproses dan jumlah round yang dilakukan dalam proses enkripsi dan dekripsi. Modifikasi dilakukan untuk mengetahui pengaruh jumlah bit input dan round terhadap waktu pemrosesan yang dibutuhkan dan ukuran dokumen hasil dari enkripsi maupun dekripsi. Hasilnya, modifikasi pada jumlah bit-input maupun putaran yang terjadi pada proses enkripsi maupun dekripsi dokumen berpengaruh pada hasil pemrosesan, yaitu dari sisi waktu dan ukuran dokumen hasil pemrosesan.
Analisis Kompresi dan Dekompresi Data Teks dan Audio dengan Algoritma Run Length Encoding (RLE) Sylvia Rahma; Aditya Prapanca
Journal of Informatics and Computer Science (JINACS) Vol 2 No 04 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (250.368 KB) | DOI: 10.26740/jinacs.v2n04.p313-320

Abstract

Di era digital saat ini semakin berkembangnya dunia teknologi digital yang melakukan pengolahan data untuk pengiriman ataupun pembuatan data teks, audio, video, dan gambar yang berkualitas. Proses komunikasi data inilah yang sering mengalami hambatan dikarenakan ruang penyimpanan yang tidak cukup, bandwidth yang besar sehingga membutuhkan banyak waktu untuk menampilkan file dan kecepatan transmisi data multimedia. Maka dari itu diciptakanlah penyelesaian untuk memudahkan kendala tersebut dengan memampatkan suatu data atau disebut dengan kompresi data. Kompresi data adalah proses konversi data stream masukan menjadi aliran data lain dengan hasil file yang lebih kecil yang disebut dengan dekompresi. Proses ini dapat mengurangi ukuran asli file namun tidak menghilangkan data yang ada didalamnya. Salah satu metode yang akan digunakan peneliti pada penelitian ini untuk kompresi data teks dan audio yaitu menggunakan algoritma Run Length Encoding (RLE) dengan melalui dua metode yaitu proses kompresi dan dekompresi. Algoritma Run Length Encoding (RLE) merupakan kompresi data yang paling sederhana dan paling signifikan untuk digunakan apa saja, algoritma ini bekerja pada pengulangan karakter dalam string yang dimasukkan. Tujuan dari analisis penelitian ini yakni untuk mengukur kinerja rasio dan kecepatan kompresi dekompresi data pada format .docx, .txt, .pdf .mp3, dan .wav. Hasil pengujian menunjukkan bahwa setiap ukuran data asli yang telah melalui proses kompresi menghasilkan angka yang berbeda-beda tergantung pada isi string karakter di dalamnya, semakin banyak string karakter berulang maka menghasilkan ukuran data yang lebih kecil. Begitu juga sebaliknya dengan proses dekompresi, dapat dikatan berhasil jika ukuran file dan isi file dapat kembali seperti semula dan durasi yang dibutuhkan untuk melakukan kompresi dekompresi pun juga tergantung pada besar ukuran data asli.
Analisis Algoritma Penjadwalan Priority Queueing (PQ) terhadap Quality of Service (QoS) pada Jaringan Mobile WiMAX menggunakan OPNET Modeler Yoga Pradafa Harahap; Aditya Prapanca
Journal of Informatics and Computer Science (JINACS) Vol 3 No 02 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1373.327 KB) | DOI: 10.26740/jinacs.v3n02.p104-112

Abstract

Kualitas sebuah layanan pada jaringan mobile WiMAX bergantung pada service class dan penjadwalan yang digunakan. Priority Queueing merupakan algoritma penjadwalan dimana sebuah antrian diurutkan berdasarkan urutan antrian, paket dengan prioritas tinggi akan dipilih dan mendapatkan urutan paling awal. Adanya algoritma penjadwalan bertujuan untuk adil terhadap QoS pada layanan-layanan yang digunakan seperti FTP, HTTP, video conference dan VoIP. Pada simulator OPNET Modeler yang digunakan layanan menggunakan Type of Service untuk mengidentifikasi sebuah antrian. Lalu layanan tersebut disesuaikan dengan service class yang digunakan pada WiMAX. Hasilnya, pada penggunaan algoritma Priority Queueing nilai throughput terbaik pada masing-masing layanan yaitu, layanan FTP sebesar 2259.30954 bps, layanan HTTP sebesar 3112.70472 bps, video conference sebesar 4000.45667 bps dan, layanan VoIP sebesar 3200.45111 bps. Nilai delay terbaik pada masing-masing layanan yaitu, layanan FTP sebesar 5255.47904 ms, layanan HTTP sebesar 587.16361 ms, layanan video conference sebesar 2.28657 ms dan, layanan VoIP sebesar 260.62925 ms. Nilai jitter terbaik pada masing-masing layanan yaitu, layanan FTP sebesar 0.0000000000142109 ms, layanan HTTP sebesar 0.04461279 ms, layanan video conference sebesar 0.000164906 ms dan, layanan VoIP sebesar 0.00009812018 ms. Nilai packet loss pada masing-masing layanan yaitu, layanan FTP sebesar 0%, layanan HTTP sebesar 0%, layanan video conference sebesar 0.02830% dan, layanan VoIP sebesar 0.00353%. Jadi rata-rata nilai QoS pada 4 layanan yang diuji mendapatkan nilai 3.1875 masuk pada kategori ”Memuaskan”. Kata Kunci— Mobile WiMAX, Priority Queueing, Throughput, Delay, Jitter, Packet Loss.