Claim Missing Document
Check
Articles

Found 8 Documents
Search

Pengamanan Ruangan Dengan Dfrduino Uno R3, Sensor Mc-38, Pir, Notifikasi Sms, Twitter Siswanto Siswanto; Gunawan Pria Utama; Windu Gata
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 2 No 3 (2018): Desember 2018
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v2i3.592

Abstract

Security officers can not monitor the security of the financial space at all times especially outside working hours or evenings because the financial room is on the 3rd floor. Security guards are not warned quickly if there are people who do not have the right to enter the financial room at the time of blank or after hours. The purpose of this research is to design an application that can monitor the security of financial space by giving information or giving warning in the form of alarm and sending SMS and Twitter notification to security officer if there are people who do not have access rights of financial space, using DFRduino Uno R3 microcontroller, MC-38 magnets, PIR sensors, Alarms, Sony Ericsson Z530i phone, wifi modem, and Bluetooth. If a door or movement is detected the computer will send a command to DFRduino which is then forwarded to the alarm to give a sound alert. And with the Hanphone Sony Ericsson Z530i with a connection via Bluetooth Mobile can connect with the application so that the computer can send notification SMS alert to the number that has been registered as the recipient of SMS and notification via Twitter to the username that has been registered. With the magnet sensor it is possible to detect if the door or window is forced and PIR sensor is used as a support if the magnetic sensor is not working or if the thief enter the room not through the door or window. PIR Sensor installed in the room allows all activities that occur will be able to monitor well. If there is a security breach or infiltration it will be quickly known because there are warnings via SMS and Twitter that can provide information to security personnel to perform actions quickly so that cases can be resolved thoroughly.
SEGMENTASI PADA CITRA BUAH MANGGA DENGAN MENGGUNAKAN APLIKASI MATLAB Siswanto Siswanto; Gunawan Pria Utama
Bit (Fakultas Teknologi Informasi Universitas Budi Luhur) Vol 14, No 2 (2017)
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (651.775 KB) | DOI: 10.36080/bit.v14i2.547

Abstract

Segmentasi citra terhadap citra buah mangga merupakan proses yang ditujukan untuk mendapatkan objek-objek yang terkandung di dalam citra buah mangga atau membagi citra buah mangga ke dalam beberapa daerah dengan setiap objek atau daerah yang memiliki kemiripan aribut, seperti bentuk, warna dan ukuran. Perumusan masalah dalam penelitian ini adalah bagaimana mendapatkan objek-objek yang terkandung dalam buah mangga dan bagaimana mengkalkulasi derivative (slope) dari sebuah citra buah mangga dalam semua arah. Tujuan dari segmentasi citra ini untuk memilah buah mangga berdasarkan ukuran dengan menggunakan aplikasi matlab.Segmentasi citra juga biasa dilakukan sebagai langkah awal untuk melaksanakan klasifikasi objek.Setelah segmentasi citra dilaksanakan, fitur yang terdapat pada objek buah mangga diambil.Fitur objek buah mangga dapat berupa perbandingan lebar dan panjang objek, warna rata-rata objek, atau bahkan tektur pada objek buah mangga.Selanjutnya melalui klasifikasi, jenis objek buah mangga ukuran super dapat ditentukan. Teknik segmentasi citra didasarkan pada dua property dasar nilai aras keabuan: ketidaksinambungan dan kesamaan antar piksel. Pada bentuk pertama, pemisahan citra buah mangga didasarkan pada perubahan mendadak pada aras keabuan, yaitu dengan pendekatan deteksi garis (line detection) dan deteksi tepi (edge detection) pada citra buah mangga. Cara kedua didasarkan pada kesamaan antar piksel buah mangga dalam suatu area. Buah mangga super dengan rasa manis dapat dideteksi tepinya dengan tepat presesinya bila menggunakan algoritma operator modified sobel (GPU & Sis) dengan nilai magnitude sebesar 5.24833e+06 dan kecepatan waktu proses selama 8 detik serta panjang citra mangga sebesar: 15.0 Cm dan tebal citra mangga sebesar 5.5 Cm.Kata Kunci: segmentasi citra, klasifikasi citra, deteksi garis, deteksi tepi, kesamaan antar piksel
Pengamanan Ruangan Dengan Dfrduino Uno R3, Sensor Mc-38, Pir, Notifikasi Sms, Twitter Siswanto Siswanto; Gunawan Pria Utama; Windu Gata
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 2 No 3 (2018): Desember 2018
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v2i3.592

Abstract

Security officers can not monitor the security of the financial space at all times especially outside working hours or evenings because the financial room is on the 3rd floor. Security guards are not warned quickly if there are people who do not have the right to enter the financial room at the time of blank or after hours. The purpose of this research is to design an application that can monitor the security of financial space by giving information or giving warning in the form of alarm and sending SMS and Twitter notification to security officer if there are people who do not have access rights of financial space, using DFRduino Uno R3 microcontroller, MC-38 magnets, PIR sensors, Alarms, Sony Ericsson Z530i phone, wifi modem, and Bluetooth. If a door or movement is detected the computer will send a command to DFRduino which is then forwarded to the alarm to give a sound alert. And with the Hanphone Sony Ericsson Z530i with a connection via Bluetooth Mobile can connect with the application so that the computer can send notification SMS alert to the number that has been registered as the recipient of SMS and notification via Twitter to the username that has been registered. With the magnet sensor it is possible to detect if the door or window is forced and PIR sensor is used as a support if the magnetic sensor is not working or if the thief enter the room not through the door or window. PIR Sensor installed in the room allows all activities that occur will be able to monitor well. If there is a security breach or infiltration it will be quickly known because there are warnings via SMS and Twitter that can provide information to security personnel to perform actions quickly so that cases can be resolved thoroughly.
Aplikasi Pengamanan Data Email Menggunakan Algoritma Kriptografi XTEA Berbasis WEB M. Anif; Siswanto Siswanto; Basuki Hari Prasetyo; Muhammad Fachri; Gunawan Pria Utama
Bit (Fakultas Teknologi Informasi Universitas Budi Luhur) Vol 17, No 2 (2020)
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (695.989 KB) | DOI: 10.36080/bit.v17i2.1144

Abstract

PT. Tanabe Indonesia bergerak di bidang manufacture dalam bidang kesehatan dan menggunakan fasilitas email maupun sharing folder berbasis cloud. Dalam hal ini perusahaan tersebut belum mempunyai sjstem keamanan yang dapat mengamankan isi dari pesan email. Dalam implementasinya, proses pengiriman email di dalam suatu jaringan tidak menutup kemungkinan untuk dibaca oleh orang yang tidak bertanggung jawab, seperti penyusup. Masalah tersebut dapat diatasi dengan membuat Aplikasi Pengamanan Data Email Menggunakan Algoritma Kriptografi XTEA(Xtended Tiny Encryption Algorithm) berbasis web, agar pesan email tersebut tidak mudah dibobol. Aplikasi yang dibangun juga terdapat fasilitas tambahan, yaitu proses login untuk dapat mengaksesnya, sehingga hanya pihak tertentu yang memiliki hak akses yang dapat menggunakan aplikasi ini. Bahasa pemrograman yang digunakan dalam membangun aplikasi pengamanan data ini adalah bahasa pemrograman PHP yang berbasis web. Dari hasil uji coba, format file akan berubah menjadi format .sc. dan setelah melalui proses encrypt akan berubah menjadi lebih besar dengan rata-rata ukuran file bertambah sekitar 22,221 persen dari ukuran asli file sebelum melalui proses encrypt. Dari hasil uji coba setelah melalui proses decrypt rata-rata perubahan ukuran file akan bertambah sebesar 77,779% persen (berkurang 22,221 persen), sama dengan rata-rata pada proses encrypt.
Aplikasi Kriptografi Menggunakan Algoritma RSA Dan Corrected Block TEA (XXTEA) Muhammad Anif; Siswanto Siswanto; Muhammad Fikri; Gunawan Pria Utama
Bit (Fakultas Teknologi Informasi Universitas Budi Luhur) Vol 16, No 2 (2019)
Publisher : Universitas Budi Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1246.661 KB) | DOI: 10.36080/bit.v16i2.942

Abstract

Kriptografi menjadi baigan yang sangat penting dalam keamanan pertukaran data digital dalam kegiatan sehar-hari, sehingga algoritma kriptografi yang kuat dan cepat sangat dibutuhkan. Namun terkadang terjadi celah keamanan yang disebabkan oleh penggunanya, seperti melakukan pertukaran kata kunci yang digunakan untuk membuka data yang sudah terenkripsi pada media yang tidak aman. Maka dibutuhkan aplikasi kriptografi yang dapat mencegah celah keamanan tersebut, sehingga menimalisir celah keamanan yang disebabkan oleh pengguna. Metode kriptografi yang dibutuhkan untuk mendukung aplikasi tersebut adalah dengan penggabungan metode asimetris dan simetris, yaitu algoritma RSA dan Corrected Block TEA (XXTEA). Pada aplikasi ini pengguna dapat melakukan proses enkripsi dan dekripsi tanpa melakukan proses pertukaran kata kunci pada setiap file yang dikirimkan, dan dibangun menggunakan bahasa pemrogram JavaScript pada platform NodeJS. Aplikasi ini memiliki kemampuan enkripsi dan dekripsi file teks maupun file binary.
Monitoring Ruangan Jarak Jauh Menggunakan Mikrokontroler Dfrduino, Sensor Passive Infrared dan Buzzer M. Anif; Siswanto Siswanto; Gunawan Pria Utama
Prosiding SISFOTEK Vol 1 No 1 (2017): SISFOTEK 2017
Publisher : Ikatan Ahli Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1082.29 KB)

Abstract

Aplikasi ini dibuat dengan mikrokontroler dan beberapa komponen yang saling terhubung, yaitu DFRduino dengan processor ATMEGA328P, Sensor PIR (Passive Infra Red), Buzzer dan Ethernet Shield yang bahasa pemrogramannya menggunakan Arduino IDE. Aplikasi ini bersifat online dan real-time sehingga dapat diakses dimana saja, dengan bahasa pemrograman PHP (Hypertext Prepocessor) sebagai interface antara pengguna dan aplikasi. Tujuan dari perancangan aplikasi ini adalah untuk membantu manusia dalam mencegah tindak pencurian. Cara kerja aplikasi ini adalah ketika ada sumber gerakan atau motion, sensor PIR menangkap sinyal, lalu meneruskan biner kepada DFRduino yang dilanjutkan ke buzzer agar berbunyi sebagai tanda peringatan, kemudian komputer server memberikan notifikasi dengan cara mengirim pesan via Yahoo Messenger kepada ID Yahoo yang sudah diinput sebelumnya. Log kejadian tersebut akan tersimpan ke dalam database.
Implementasi Algoritme Profile Matching dan Pengujian UAT Untuk Memilih Karyawan Terbaik Siswanto Siswanto; Recky Juniansyah Asad; Gunawan Pria Utama; Wahyu Pramusinto; M Anif
Prosiding SISFOTEK Vol 4 No 1 (2020): Vol 4 No 1 (2020): SISFOTEK 2020
Publisher : Ikatan Ahli Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (638.725 KB)

Abstract

In supporting the performance or enthusiasm of employees in the regulation department, the company gives rewards or awards to employees who get the title as the best employees in the form of money with a certain nominal value. It is expected that this reward can stimulate the enthusiasm of employees at work. But when assessing employees there are obstacles, including subjective judgments and calculation errors often occur in determining who the employee gets the title of the best employee. The application for selecting the best employees has been made using the profile matching algorithm. In this study using two aspects, namely aspects of performance consisting of speed of work, quality of work, work responsibilities and problem solving and personality aspects consisting of absenteeism, work knowledge, attitude, team work and loyalty. So that the final results of this study in the form of the results of the testing process with the UAT, the respondents agreed (above 91.2%) that overall the application for selecting employees helps the decision maker management in providing the best employee recommendations based on ranking correctly.
Pengamanan File Audio Menggunakan Algoritma Kriptografi Blowfish Dan Pengujian UAT Siswanto; Farizal Dias Amsari; Basuki Hari Prasetyo; Wahyu Pramusinto; Gunawan Pria Utama; M. Anif
Prosiding SISFOTEK Vol 5 No 1 (2021): SISFOTEK V 2021
Publisher : Ikatan Ahli Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (506.2 KB)

Abstract

The current problem at PT. Central Asia Insurance is data or information from meeting recordings that have been made without security so that the resulting data is leaked and can be published by unauthorized persons. This study aims to secure the results of the meeting in the form of audio that will be sent to the branch of PT. Central Asia Insurance using blowfish cryptographic algorithm and UAT testing. Therefore, I created an encryption application to secure the audio from the meeting at PT. Central Asia Insurance. The goal is to prevent irresponsible people from being able to know the results of the meeting directly because the Audio file has been encrypted. By making this application, it can guarantee the audio file of the meeting at PT. Central Asia insurance can be accepted by people who are entitled and have keys. The final result of this research is that this application is able to encrypt audio files with a maximum data size of 120 Mb. Based on trials carried out as many as 15 encrypted files, the encrypted file size becomes large with an average value of 12,009,507 bytes and an average encryption process time of 37.0 seconds while the decryption time is 52.2 seconds. So that the files obtained can be protected and can only be accessed by users who have a password lock. In the UAT test, a questionnaire with a Likert scale scale of 5. has been used. As a result, the respondents agree (above 91.23%) that the overall application of the blowfish algorithm to secure data files can be kept confidential.