Claim Missing Document
Check
Articles

Found 3 Documents
Search

Fingerprint Pattern of Matching Family with GLCM Feature Bahtiar Imran; Karya Gunawan; Muhammad Zohri; Lalu Darmawan Bakti
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 16, No 4: August 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v16i4.8534

Abstract

In this research, fingerprint pattern matching is done to find out whether there is the similarity between parent and child fingerprint pattern. An important step in fingerprint matching is the fingerprint pattern search and matching. Fingerprint data is used by 11 families from various families. The method used in fingerprint feature extraction is GLCM. The GLCM angle used is 0o, and the features used are contrast, homogeneity, correlation, and energy. For fingerprint pattern matching use minutiae score. From the results obtained GLCM has been widely used in fingerprint texture analysis. This study proves that the proposed method for matching fingerprints on parents and children gets the most dominant pattern is the loop pattern.
RANCANGAN INFORMASI SURAT- MENYURAT PADA KANTOR KEMENTRIAN KEUANGAN REPUBLIK INDONESIA PROVINSI NUSA TENGGARA BARAT Muhammad Zohri
Jurnal Explore Vol 10, No 2 (2020): JULI
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i2.160

Abstract

Kantor Kementrian Keuangan Republik Indonesia dalam menjalankan tugas kedinasan perlu adanya sistem yang dapat mempercepat administrasi terutama surat-menyurat. Dokumentasi surat-menyurat masih dilakukan secara konvensional. Maka diperlukan cara yang cepat dan tepat atau sistem yang terkomputerisasi agar data surat menyurat dapat dimenejemen dengan baik. Database yang digunakan dalam rancanagan ini adalah menggunakan Microsoft Access 2003 dan Borland Delphi 7.0 sebagai program perancangannya. Hasil kajian ini adalah rancangan informasi pengelolaan surat-menyurat pada kantor Kementerian Keuangan Republik Indonesia Provinsi Nusa Tenggara Barat.
ANALISIS PERBANDINGAN KINERJA VPN PPTP, ANONYMOUS PROXY DAN SSH TUNNEL PADA ISP DAN INTERNET SHARING Erfan Wahyudi; Muhammad Zohri; Ery Rizal Hidayat; Ahmad Subki
Jurnal Explore Vol 8, No 1 (2018)
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (314.413 KB) | DOI: 10.35200/explore.v8i1.34

Abstract

Penggunaan internet sebagai sarana untuk mentransfer suatu informasi memiliki tantangan tersendiri karena sifatnya yang terbuka untuk umum atau semua kalangan, maka masalah kerahasiaan dan otentikasi dari informasi yang diterima dan dikirim juga bersifat terbuka. Ada beberapa cara yang digunakan untuk mengatasi masalah tersebut termasuk penggunaan PPTP VPN, Proxy dan SSH Tunnel yang menggunakan server luar negeri dan bebas tanpa batasan. Dalam paper ini, penulis melakukan pengujian simulasi dengan menguji kinerja dan keamanan jaringan untuk mendapatkan informasi yang diinginkan tentang apa yang terbaik dalam membypass akses terbatas ke semua situs di internet. Hasilnya, berdasarkan parameter troughput pada file gambar, VPN PPTP memiliki nilai troughput lebih besar 1,2 % dari ISP Cobralink; Proxy Anonymus lebih besar 11%; sedangkan SSH Tunnel lebih besar 23% dibandingkan saat menggunakan ISP Cobralink. Diagram  perbandingan  performa  menunjukan bahwa  terdapat  perbedaan  performa  pada  tiap-tiap  metode  yaitu  VPN  PPTP, Proxy Anonymous dan SSH tunnel pada koneksi ISP Cobralink. Penulis menggunakan paket internet dengan bandwith 250 Kbit/s dan burst max  380 Kbit/s. Burst adalah bandwitdh tambahan di atas max-limit yang mungkin didapatkan dalam kondisi tertentu sedangkan burst max adalah speed maksimal yang mungkin didapatkan saat kondisi burst. Penggunaan proxy HTTP/HTTPS maupun SOCK5 pada ISP Cobralink dapat meningkatkan rata  Burst.