Diksy Media Firmansyah
Department Of Informatics, Faculty Of Computer Science, Universitas Jember, Jl. Kalimantan No. 37, Kampus Tegalboto, Jember 68121|Universitas Jember

Published : 6 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 6 Documents
Search

Cloud Computing Implementation with Docker Engine Swarm Mode for Data Availability Infrastructure of Rice Plants Oktalia Juwita; Diksy Media Firmansyah
IJISTECH (International Journal of Information System and Technology) Vol 1, No 2 (2018): May
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/ijistech.v1i2.10

Abstract

Data of rice plant is important in Indonesia because rice is the staple food for Indonesian people. Rice plant data can be formatted into web service, so anyone can access the information from anywhere by using internet. But, high numbers of request are the problem for web server apps. One of the solution is by distributing request into some server. In this paper, we will compare failed request and time per request in conventional server and clustered server with docker swarm. Server apps in clustered server shows lower value of failed request than conventional server in our experiment. With two containers, number of failed request obtain 0.78% lower than conventional server in 25.000 requests, and 0.69% lower than conventional server in 50.000 requests.
Analisis Perbandingan Kinerja Algoritma Kriptografi Serpent dan Twofish pada Dataset "World Bank Projects and Operations" Rio Sudrajat Puji Sutan; Antonius Cahya Prihandoko; Diksy Media Firmansyah
BERKALA SAINSTEK Vol 8 No 3 (2020)
Publisher : Universitas Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.19184/bst.v8i3.15805

Abstract

Serpent dan Twofish merupakan algoritma kriptografi yang menduduki peringkat kedua dan ketiga dalam kompetisi Advanced Encryption Standard (AES). Penelitian ini bertujuan untuk mengetahui algoritma mana yang lebih unggul dalam proses enkripsi dan dekripsi suatu file, serta keamanan kedua algoritma dalam menahan serangan brute force. Sebagai simulasi, enkripsi dan dekripsi kedua algoritma akan diterapkan pada dataset World Bank Projects and Operations. Sebelum enkripsi, file dataset yang digunakan akan dibagi menjadi beberapa file-file sampel berdasarkan jumlah kolom data. Kemudian file-file sampel yang sudah dienkripsi akan didekripsi dengan serangan brute force. Pada pengujian pertama, untuk kunci 128 bit, kecepatan rata-rata untuk enkripsi dan dekripsi Twofish 35% dan 43% lebih tinggi daripada Serpent. Pada kunci 192 bit, kecepatan rata-rata untuk enkripsi dan dekripsi Twofish 40% dan 48% lebih tinggi daripada Serpent. Pada kunci 256 bit, kecepatan rata-rata untuk enkripsi dan dekripsi Twofish 42% dan 48% lebih tinggi daripada Serpent. Pengujian kedua menunjukkan bahwa kecepatan serangan brute force tidak terpengaruh oleh ukuran kunci. Kecepatan rata- rata serangan brute force pada Twofish 56% lebih tinggi daripada Serpent. Meski dengan perbedaan kecepatan serangan yang tinggi, mendekripsi file yang dienkripsi oleh Twofish tetap memerlukan waktu berabad-abad. Hal ini disebabkan oleh kombinasi kunci yang banyak sekali bahkan pada kunci 128-bit. Secara keseluruhan, Twofish lebih unggul daripada Serpent tanpa mengorbankan sisi keamanan Twofish terhadap serangan brute force.
Implementasi Metode Backpropagation Neural Network (BNN) dalam Sistem Klasifikasi Ketepatan Waktu Kelulusan Mahasiswa (Studi Kasus: Program Studi Sistem Informasi Universitas Jember) Fadhel Akhmad Hizham; Yanuar Nurdiansyah; Diksy Media Firmansyah
BERKALA SAINSTEK Vol 6 No 2 (2018)
Publisher : Universitas Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.19184/bst.v6i2.9254

Abstract

Program Studi Sistem Informasi adalah salah satu program studi di Universitas Jember yang berdiri sejak tahun 2009. Sampai saat ini sudah cukup banyak mahasiswa yang telah menyandang gelar sarjana, khususnya angkatan 2009-2013 , namun tidak banyak yang berhasil menyelesaikan studinya tepat waktu sehingga berdampak pada penilaian akreditasi dari program studi tersebut. Mahasiswa memiliki beban pembelajaran sekurang-kurangnya 144 SKS dengan masa studi selama 4- 5 tahun untuk memperoleh gelar sarjana. Berdasarkan permasalahan tersebut, terdapat berbagai cara untuk mengklasifikasi ketepatan waktu kelulusan mahasiswa, salah satunya dengan metode jaringan syaraf tiruan Backpropagation. Data yang digunakan yaitu data lulusan mahasiswa Program Studi Sistem Informasi Universitas Jember angkatan tahun 2011-2013. Atribut yang digunakan untuk klasifikasi berjumlah 9 atribut, yaitu nilai Indeks Prestasi (IP) semester 1 sampai 6, jumlah SKS yang ditempuh, semester saat terakhir kali memprogram matakuliah Kuliah Kerja Nyata (KKN) dan Praktik Kerja Lapang (PKL). Kelas yang digunakan untuk klasifikasi yaitu ketepatan waktu lulus mahasiswa tersebut. Penentuan ketepatan waktunya yaitu jika masa studi kurang dari sama dengan 60 bulan, maka mahasiswa tersebut lulus tepat waktu dan jika lebih dari 60 bulan maka tidak tepat waktu. Penerapan metode klasifikasi ini dilakukan dengan menggunakan learning rate 0.1, 0.3, 0.5, 0.7, dan 0.9 dengan batas iterasi masing-masing 1.000, 2.000, dan 3.000 iterasi. Nilai akurasi tertinggi yaitu sebesar 98,82% pada iterasi ke-2000 dan 3000, masing-masing dengan learning rate = 0,7 dan 0,9 untuk iterasi ke-2000 dan learning rate = 0,5, 0,7 dan 0,9 untuk iterasi ke-3000. Hasil tersebut didapat dari jumlah data benar sebanyak 167 data dari 169 data secara keseluruhan. Kata Kunci: Data Mining, Klasifikasi, Jaringan Syaraf Tiruan, Metode Backpropagation Neural Network.
Alternatif otentikasi menggunakan metode steganografi histogram shifting Irsandy Maulana Satya Viddin; Antonius Cahya Prihandoko; Diksy Media Firmansyah
Jurnal Teknologi dan Sistem Komputer Volume 9, Issue 2, Year 2021 (April 2021)
Publisher : Department of Computer Engineering, Engineering Faculty, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jtsiskom.2021.13931

Abstract

Penelitian ini bertujuan mengembangkan alternatif otentikasi dengan menerapkan metode steganografi Histogram shifting. Media yang digunakan untuk otentikasi adalah media citra. Histogram shifting memanfaatkan histogram suatu citra untuk menyisipkan pesan rahasia. Alternatif otentikasi telah menerapkan metode Histogram shifting untuk menyisipkan kredensial pengguna ke dalam citra pembawa. Citra hasil steganografi dapat digunakan untuk masuk ke akun pengguna dengan cara mengekstrak kredensial dari citra tersebut ketika proses log in. Pengujian PSNR citra stego menghasilkan nilai rata-rata sebesar 52,52 dB. Pengujian kemampuan ekstraksi menunjukkan semua citra uji dapat diekstrak dengan tepat. Selain itu, metode otentikasi ini juga lebih tahan terhadap serangan yang umum dilakukan pada otentikasi menggunakan kata sandi.
Randomness of encryption keys generated by super H-antimagic total labeling Antonius Cahya Prihandoko; Yudha Alif Auliya; Diksy Media Firmansyah; S Slamin
Indonesian Journal of Combinatorics Vol 4, No 1 (2020)
Publisher : Indonesian Combinatorial Society (InaCombS)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.19184/ijc.2020.4.1.3

Abstract

SuperH-antimagic total labeling (SHATL) can be utilized to generate encryption keys. The keys are then used to establish the improved block and stream ciphers. In these ciphers, different blocks were encrypted by the different keys, but all block keys were connected one another. These conditions make the developed cryptosystems more secure and require less keys storage capacity compared to the ordinary block and stream cipher. The randomness of the generated keys, however, still need to be tested. The test is necessary to ensure that there is no specific pattern that can be utilized by any intruder to guess the keys. This paper presents the randomness tests applied to all key sequences generated by both the improved block scheme and the stream based scheme.
Cloud Computing Implementation with Docker Engine Swarm Mode for Data Availability Infrastructure of Rice Plants Oktalia Juwita; Diksy Media Firmansyah
IJISTECH (International Journal of Information System and Technology) Vol 1, No 2 (2018): May
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/ijistech.v1i2.10

Abstract

Data of rice plant is important in Indonesia because rice is the staple food for Indonesian people. Rice plant data can be formatted into web service, so anyone can access the information from anywhere by using internet. But, high numbers of request are the problem for web server apps. One of the solution is by distributing request into some server. In this paper, we will compare failed request and time per request in conventional server and clustered server with docker swarm. Server apps in clustered server shows lower value of failed request than conventional server in our experiment. With two containers, number of failed request obtain 0.78% lower than conventional server in 25.000 requests, and 0.69% lower than conventional server in 50.000 requests.