Claim Missing Document
Check
Articles

Found 12 Documents
Search

Steganography Based on Data Mapping and LSB Substitution With RSS Key Generation MUHAMMAD TAUFIQ SUMADI; AMANG SUDARSONO; MIKE YULIANA
Jurnal Elkomika Vol 10, No 1 (2022): ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektr
Publisher : Institut Teknologi Nasional, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26760/elkomika.v10i1.1

Abstract

ABSTRAKUntuk menghindari pihak ketiga yang tidak berwenang, berbagai solusi keamanan telah dibuat untuk mengamankan kerahasiaan pesan atau informasi, salah satunya adalah steganografi. Penelitian ini mengusulkan teknik pembangkitan kunci dalam proses steganografi. Secara umum steganografi menggunakan konsep kunci simetris, dimana metode ini membutuhkan pihak ketiga dalam proses pendistribusian kunci rahasia. Solusi dari permasalahan tersebut penulis mengusulkan metode baru dengan menggabungkan pembangkitan kunci rahasia menggunakan RSS pada jaringan nirkabel dengan steganografi untuk menyembunyikan pesan. Sistem yang kami usulkan diterapkan pada kondisi statis dan kondisi dinamis untuk menguji kinerja. Pada proses pembangkitan kunci didapatkan waktu rata-rata 110,52 detik untuk membangkitkan kunci. Pada proses embedding, waktu komputasi rata-rata untuk 65.536 karakter adalah 6,38 detik untuk menghasilkan citra stego. Pada proses ekstraksi didapatkan waktu komputasi rata-rata 0,63 detik untuk mendapatkan pesan rahasia.Kata kunci: RSS, Key Generation, Symmetric Cryptography, Steganography. ABSTRACTTo avoid unauthorised third parties, variety of security solutions have been created to secure the confidentiality of messages or information, one of which is steganography. This study proposes key generation technique in the steganography process. In general, steganography uses a symmetric key concept, where this method requires a third party in the secret key distribution process. The solution to this problem the authors propose a new method by combining secret key generation using RSS on a wireless network with steganography for hiding messages. To test performance, our proposed system is used in both static and dynamic condition. In the key generation process, an average time of 110.52 seconds was obtained to generate keys. In the embedding process, the average computation time for 65,536 characters is 6.38 seconds to produce a stego image. In the extraction process, an average computation time of 0.63 seconds is obtained to get a secret message.Keywords: RSS, Key Generation, Symmetric Cryptography, Steganography.
Intra-frame Based Video Compression Using Deep Convolutional Neural Network (DCNN) Arief Bramanto Wicaksono Putra; Achmad Fanany Onnilita Gaffar; Muhammad Taufiq Sumadi; Lisa Setiawati
JOIV : International Journal on Informatics Visualization Vol 6, No 3 (2022)
Publisher : Society of Visual Informatics

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30630/joiv.6.3.1012

Abstract

In principle, a video codec is built by implementing various algorithms and their development. The next generation of codecs involves more artificial intelligence applications and their development. DCNN (Deep Convolutional Neural Network) is a multi-layer NN concept with a deep learning approach in the field of artificial intelligence development. This study has proposed a DCNN with three hidden layers for intra-frame-based video compression. DCT and fractal methods were used to compare the performance of the proposed method.  The training image (obtained from the average of all down-sampled frames) is divided into several square blocks using the square block shift operation until all parts of the image are fulfilled. All pixels in each block act as input data patterns. After the training process, the trained proposed DCNN was then used to construct the feature and sub-feature image obtained through the max function operation in the feature bank and sub-feature bank. These feature and sub-feature images were then a spatial redundancy minimizer with specific manipulation techniques and simultaneously a quantizer without converting the frame's pixels to a bit-stream. The result of this process is a compressed image. Experiments on the entire dataset resulted in AAPR (Average Approximate Performance Ratio) of 147.71%, or an average of 1.5 times better than other methods. For further studies, the performance improvement of the proposed DCNN is performed by modifying its structure so that the output is direct in the form of feature and sub-feature images. Another way is to combine it with the DCT or fractal method to improve the performance of the result.
Water level control of small-scale recirculating aquaculture system with protein skimmer using fuzzy logic controller Mulyanto Mulyanto; Bedi Suprapty; Achmad Fanany Onnilita Gaffar; Muhammad Taufiq Sumadi
IAES International Journal of Robotics and Automation (IJRA) Vol 12, No 3: September 2023
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijra.v12i3.pp300-314

Abstract

The recirculating aquaculture system (RAS) is a land-based aquaculture facility, either open-air or indoors, that minimizes water consumption by filtering, adapting, and reusing water. Solid organic matter from fish waste and food waste directly becomes waste that needs to be eliminated because it is a source of increasing total ammonia nitrogen (TAN), total suspended solids (TSS), total dissolved solids (TDS), and also has an impact on reducing dissolved oxygen (DO). RAS requires a water level control system so the fish tank does not experience water shortages or floods, disrupting the aquatic aquaculture ecosystem. In this study, small-scale RAS is modeled using a 3-coupled tanks system approach with a tank configuration that follows the most straightforward RAS water recirculation process (fish tank, mechanic filter, biofilter). Clean water from the reservoir flows into the fish tank through a protein skimmer. This study applies the fuzzy logic controller (FLC) to control the water level in the protein skimmer and biofilter tanks by controlling the position of several valves where the placement positions of the valves have been determined according to system requirements. The study results show that the tuned single-input FLC has the best average output response characteristics with ts=50, h1ss=49.98, ess=0.02 in protein skimmer and ts=4700, h1ss=39.75, ess=0.25 in the tank system.
Pengembangan Kepribadian Islami Anak Usia Sekolah Dasar melalui Safari Ramadhan Muhammad Fariz Ijlal Rafi; Abdul Rahim; Hamada Zein; Muhammad Taufiq Sumadi
Jurnal Abdimas Mahakam Vol. 7 No. 02 (2023): Juli
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24903/jam.v7i02.2340

Abstract

Saat ini anak-anak menjadi pihak yang tidak luput dari gempuran informasi, padahal anak-anak merupakan usia emas dimana penyerapan informasi dan pengetahuan sedang berada dipuncaknya. Pendidikan karakter islami menjadi hal yang perlu dilakukan sejak dini untuk dapat membentuk masyarakat yang berakhlak islami dan mencegah prilaku buruk yang mungkin timbul dari informasi yang salah. Salah satu cara yang dapat dilakukan untuk membentuk karakter adalah dengan memberikan teladan yang baik sebagai contoh. Tentu saja teladan yang baik bukan hanya dari perilaku kita, namun juga bisa dari kisah-kisah Nabi dan Rasul. Pengabdian ini dilakukan dengan menceritakan kisah-kisah pada nabi dan Rasul dengan kemudian dilakukan mini games sebagai salah satu cara untuk melihat sejauh mana anak-anak memahami dan nilai apa yang dapat diambil dari kisah para Nabi dan Rasul ini. Jumlah peserta dalam kegiatan ini ada 17 anak dengan lama kegiatan adalah dua hari. Dari 17 anak yang menjadi peserta, sebanyak sembilan anak mampu menjelaskan apa saja nilai-nilai dalam kisah nabi dan Rasul yang diceritakan. Sedangkan enam anak hanya mampu menyebutkan setidaknya satu nilai baik dalam kisah yang diberikan
PELATIHAN DAN PENDAMPINGAN PENGGUNAAN SISTEM E-VOTING PEMILIHAN PIMPINAN WILAYAH MUHAMMADIYAH KALIMANTAN TIMUR Hendra Saputra; Faldi Faldi; Sayekti Harits Suryawan; Praja Hadi Saputra; Ade Ismail Ramadhan Hamid; Muhammad Taufiq Sumadi; Mohammad Dziqie Aulia Alfarauqi
SELAPARANG: Jurnal Pengabdian Masyarakat Berkemajuan Vol 7, No 3 (2023): September
Publisher : Universitas Muhammadiyah Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31764/jpmb.v7i3.15696

Abstract

ABSTRAKPelatihan dan pendampingan E-Voting Pemilihan Pimpinan Wilayah Muhammadiyah Kalimantan Timur adalah langkah penting untuk memastikan keberhasilan penggunaan teknologi dalam pemilihan. Namun, pelaksanaannya menghadapi kendala seperti infrastruktur teknologi yang kurang memadai dan kurangnya kesadaran dan motivasi untuk belajar dan menggunakan teknologi tersebut. Oleh karena itu, diperlukan strategi efektif untuk mengatasi kendala-kendala ini. Metode yang digunakan meliputi Tutorial, Praktek Simulasi, dan sesi tanya jawab. Tutorial memberikan penjelasan sistematis tentang penggunaan teknologi kepada pemilih dan petugas pemilihan. Praktek Simulasi memungkinkan peserta berlatih menggunakan E-Voting dalam lingkungan terkendali untuk memahami penggunaannya. Sesi tanya jawab memberikan kesempatan untuk pertanyaan, klarifikasi konsep, dan bimbingan lebih lanjut. Hasil yang diharapkan adalah pemilih dan petugas pemilihan dengan pemahaman yang jelas tentang penggunaan teknologi dalam pemilihan. Diperlukan peningkatan partisipasi dalam pelatihan dan pendampingan agar mereka lebih terbiasa dengan teknologi yang digunakan. Evaluasi berkala dilakukan untuk mengukur efektivitasnya, mengevaluasi pemahaman pemilih dan petugas, serta mengidentifikasi area perbaikan. Secara keseluruhan, pelatihan dan pendampingan E-Voting Pemilihan Pimpinan Wilayah Muhammadiyah Kalimantan Timur penting untuk memastikan efektivitas pemilihan. Dengan menggunakan metode yang tepat dan evaluasi rutin, kendala dapat diatasi dan keberhasilan penggunaan sistem E-Voting dapat dicapai. Kata kunci: e-voting; pelatihan dan pendampingan; pemilihan pimpinan wilayah muhammadiyah ABSTRACTTraining and mentoring are vital in successfully implementing the E-Voting system during the Muhammadiyah East Kalimantan Regional Leadership Election. However, challenges include inadequate technological infrastructure and a need for more awareness and motivation to learn and utilize the technology. Thus, effective strategies are necessary to overcome these obstacles. The program incorporates tutorials, simulation exercises, and question-and-answer sessions. Tutorials systematically explain the E-Voting system's usage to voters and election officials. Simulation exercises offer participants a controlled environment to practice operating the technology, enhancing their understanding of its functionality. Question-and-answer sessions provide opportunities for clarification, addressing concerns, and receiving further guidance. The ultimate objective is to ensure voters and election officials clearly understand the E-Voting system's application in the voting process. Increasing participation in training sessions is crucial for individuals to become familiar with the technology. Regular evaluations assess the program's effectiveness, measure the comprehension level of voters and election officials, and identify areas for improvement. Overall, the training and mentoring program for the E-Voting system in the Muhammadiyah East Kalimantan Regional Leadership Election is crucial for a successful voting process. Implementing suitable methods and conducting regular evaluations, challenges can be promptly addressed, leading to the effective utilization of the E-Voting system. Keywords: e-voting; training and assistance; selection of muhammadiyah regional leaders
Penetration Testing on Mail Server Website using the OWASP Method Hendra Saputra; Ali Zainal Abidin; Faldi Faldi; Muhammad Taufiq Sumadi
Jurnal Mandiri IT Vol. 12 No. 2 (2023): October: Computer Science and Field.
Publisher : Institute of Computer Science (IOCS)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35335/mandiri.v12i2.232

Abstract

Technological advancements have positively impacted various fields, including the Internet. Awareness of system security has become a crucial concern for application developers. Protecting networks from disruptions or hacker attacks can be achieved through self-testing methods, such as Penetration Testing (Pentest). This research conducts a penetration test on the mail server domain, mail.umtk.sch.id, using the tools OWASP Zap and Acunetix. The results of this testing reveal the detection of 9 vulnerabilities and based on the OWASP Top 10 2017 vulnerability categories, five categories were identified: Broken Authentication, Sensitive Data Exposure, Broken Access Control, Security Misconfiguration, and Using Components with Known Vulnerabilities
Implementasi Metode Local Weighting Pattern pada Prototype Ciri Frame Dinamis Muhammad Taufiq Sumadi; Arief Bramanto Wicaksono Putra; Bunga Shafa Vidyanesa
Jurnal Informatika: Jurnal Pengembangan IT Vol 7, No 3 (2022)
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/jpit.v7i3.3976

Abstract

In this age of technology, digital image and video processing is a fairly desirable field of science. Digital image and video can be used in various fields, one of which is industry, this has led to the development of digital images and video in the rapidly developing world of technology. Along with the development of digital image technology, object recognition in the image requires an increase in the algorithm in this case is the extraction of image features which of course also develops in the application of video. Video is a collection of images that are recorded or acquired during a certain unit of time. In this study, feature extraction was carried out using Local Weighting Pattern. As the object of research used video data. The results of the analysis are based on feature extraction experiments that have been carried out in this research, if the difference between frames is more than 0.045, then there is a change in the frames, if it is less than equal to 0.045 then vice versa
Pembuatan Aplikasi Manajemen Karyawan Berbasis Website untuk Pengelolaan Tenaga Kerja yang Efisien di PT Lestari Berkat Sejahtera Adia Lestari; Khusnul Khotimah; Muhammad Taufiq Sumadi; Arbansyah Arbansyah
JPMNT : JURNAL PENGABDIAN MASYARAKAT NIAN TANA Vol. 2 No. 1 (2024): januari : JPMNT : JURNAL PENGABDIAN MASYARAKAT NIAN TANA
Publisher : FAKULTAS EKONOMI & BISNIS, UNIVERSITAS NUSA NIPA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59603/jpmnt.v2i1.264

Abstract

Technological developments from time to time continue to develop in a more sophisticated direction. Ease of accessing the internet and inclusive digital solutions are one of the drivers of accelerating digital transformation among society. Digital solutions in the form of applications have become one of the primary tools needed in the world of work and business. One example of the latest information system developments is in the world of mining in terms of workforce management. One of the companies that requires a workforce management information system is PT Lestari Berkat Sejahtera, because this company still uses a manual workforce management system. The author has a solution, namely by creating an employee data management application. The aim of making this application is to provide easy access for HRD staff, admins and employees to view information and manage existing human resource data.
PENERAPAN METODE QUALITY OF SERVICE (QOS) UNTUK MENGUKUR KINERJA JARINGAN NIRKABEL PADA TVRI KALIMANTAN TIMUR Viona Auro Islamianda; Dery Dinata; Muhammad Taufiq Sumadi
Jurnal Gembira: Pengabdian Kepada Masyarakat Vol 1 No 06 (2023): DESEMBER 2023
Publisher : Media Inovasi Pendidikan dan Publikasi

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Stasiun TVRI Kalimantan Timur merupakan Lembaga Penyiar Publik Televisi Republik Indonesia yang secara khusus melayani wilayah Kalimantan Timur dan sekitarnya. Namun, stasiun ini seringkali menghadapi masalah kapasitas dan inteferensi pada jaringan. Untuk mengatasi hal tersebut, maka diperlukan analisis kualitas jaringan nirkabel. Dalam pelaksanaannya digunakan metode Quality of service (QoS) dan Wireshark untuk mengukur kinerja jaringan. Pengukuran ini mencakup parameter seperti throughput, packet loss, delay dan jitter dengan merujuk pada standar TIPHON. Hasil pengukuran menunjukkan variasi nilai di setiap stasiun TVRI Kalimantan Timur. Dengan demikian, pengukuran kualitas jaringan nirkabel menggunakan metode QoS menjadi solusi untuk mengatasi kendala kapasitas dan lonjakan akses yang sering terjadi.
IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER LOCAL AREA NETWORK MENGGUNAKAN ACCESS CONTROL LIST PADA PERUSAHAAN PT. BUMA SITE LATI Febri Ananda Chairi; Muhammad Taufiq Sumadi
Jurnal Gembira: Pengabdian Kepada Masyarakat Vol 1 No 06 (2023): DESEMBER 2023
Publisher : Media Inovasi Pendidikan dan Publikasi

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Di sebuah Perusahaan PT.BUMA SITE LATI penggunaan internet merupakan sebuah tuntutan bagi para pekerja. Oleh karena itu jaringan internet sangat dibutuhkan di sebuah Perusahaan PT. BUMA SITE LATI. Tidak adanya pembatasan akses dalam penggunaan jaringan internet dapat mengganggu keamanan dan penyalahgunaan jaringan internet, untuk itu dirancang pengaturan dalam jaringan internet tersebut. Salah satu metode yang digunakan yaitu metode Virtual Local Area Network (VLAN) Access Control List (ACL) yang diterapkan pada Perusahaan PT. BUMA SITE LATI. Metode Vlan Access Control List merupakan salah satu teknik permintaan suatu akses jaringan internet atau komunikasi data dan pengiriman sejumlah paket data dari satu komputer ke komputer lainnya. Hasil reset penulis membuktikan bahwa Vlan Access Control List dengan metode filtering dan pembagian pengguna koneksi internet dapat menyaring dan mengidentifikasi pengguna yang telah di batasi aksesnya untuk mengakses pengguna yang lain atau ke server di Perusahaan PT. BUMA SITE LATI untuk meningkatkan Keamanan data.