Octara Pribadi
STMIK TIME

Published : 13 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 13 Documents
Search

Perancangan Simulasi Sistem Otentikasi Pengguna Menggunakan Perangkat Radio Frequency Identification (RFID) Dengan Konsep Internet Of Things(IOT) Pribadi, Octara; Juliyanti, Juliyanti
Jurnal TIMES Vol 8, No 1 (2019)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Proses otentikasi adalah proses untuk mengidentifikasi dan mengverifikasi pengguna ketika akan mengakses sumber daya. Sekarang proses otentikasi yang banyak digunakan orang adalah menggunakan teknologi RFID (Radio Frequency Identification). Informasi kartu yang dimiliki oleh seseorang disimpan dalam kartu, dan dibaca oleh RFID reader untuk mengotentikasi seseorang. Dalam penelitian ini, penulis akan memanfaatkan protokol MQTT dalam proses otentikasi RFID dengan maksud mengotentikasi dengan memanfaatkan informasi yang tersimpan dalam database dibandingkan dengan cara sebelumnya. Hal ini berguna untuk meningkatkan keamanan dari sistem otentikasi RFID itu sendiri.
METODE AVL TREE UNTUK PENYEIMBANGAN TINGGI BINARY TREE Suwanty, Suwanty; Pribadi, Octara
Jurnal TIMES Vol 4, No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (464.411 KB)

Abstract

Binary tree (pohon biner) merupakan struktur data yang dimanfaatkan untuk melakukan operasi pencarian data dalam waktu konstan O(1), namun jika data yang dimasukkan kedalam pohon tidak seimbang (imbalance) maka akan meningkatkan kompleksitas waktu dalam proses pencarian data. AVL tree adalah metode yang digunakan untuk otomatisasi penyeimbangan (self-balance) tinggi pohon sehingga dapat menjamin waktu yang dibutuhkan untuk mencari data, bernilai konstan atau O(1).
Maze Generator Dengan Menggunakan Algoritma Depth-First-Search Pribadi, Octara
Jurnal TIMES Vol 4, No 1 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.731 KB)

Abstract

Labirin atau maze merupakan tempat yg penuh dengan jalan dan lorong yg berliku-liku dan simpang siur dan dipisahkan oleh tembok. Labirin seringkali dijadikan tantangan dalam permainan seperti puzzle, dimana terdapat objek  dalam posisi awal harus menemukan jalan keluar pada posisi yang ditentukan. Dalam ilmu komputer, terdapat beberapa algoritma yang dapat digunakan untuk membuat sebuah labirin misalnya Recursive Backtracker, Kruskal’s Algorithm, Prim’s Algorithm, dan Depth-First-Search. Depth-First-Search atau DFS  merupakah salah satu cara paling mudah dalam membuat sebuah labirin yang tidak terlalu kompleks.
Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Pribadi, Octara
Jurnal TIMES Vol 2, No 2 (2013)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (395.687 KB)

Abstract

Pada era informasi, internet memegang peranan cukup penting sebagai media yang menggantikan media informasi lain seperti koran, televisi, ataupun radio.Namun salah satu kelemahan internet ini adalah memiliki lebar pita (bandwidth) yang terbatas. Semakin besar lebar pita yang disewa, semakin mahal harganya. Untuk kegiatan-kegiatan ringan seperti browsing, atau chating mungkin tidak begitu masalah karena tidak mengkonsumsi bandwidth  yang besar, namun jika kegiatan yang dilakukan seperti unduh (download) video, video streaming dan sebagainya, akan menghabiskan seluruh jatah bandwidth yang disewa.Jika hal diatas terjadi ditempat-tempat dimana bandwidth digunakan secara bersama-sama seperti warnet, hotspot café, maka ini akan mengganggu penggunaan internet bagi pengguna lainnya.Oleh sebab diatas, penulis menggunakan Mikrotik sebagai bandwidth limiter yang digunakan untuk membagi bandwidth secara merata untuk komputer-komputer yang berada pada warnet.
Securing Medical Records of COVID-19 Patients Using Elliptic Curve Digital Signature Algorithm (ECDSA) in Blockchain Andi Andi; Carles Juliandy; Robet Robet; Octara Pribadi
CommIT (Communication and Information Technology) Journal Vol. 16 No. 1 (2022): CommIT Journal
Publisher : Bina Nusantara University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21512/commit.v16i1.7958

Abstract

The rapid and dangerous spread of COVID-19 has forced governments in various countries to provide information on patients’ medical records to the public in the context of prevention. Meanwhile, patients’ medical records are vital and confidential because they contain patients’ privacy. Changing and falsifying a patient’s medical record leads to various dangerous consequences, such as mishandling which results in the patient’s death. From these problems, the research introduces a new model with a combination of blockchain technology and the Elliptic Curve Digital Signature Algorithm (ECDSA) to secure the medical records of COVID-19 patients. This model is an improvement from the model and framework proposed by previous researchers. The proposed model consists of two big parts (front and back end). Then, the simulations are carried out to measure and prove the level of security of blockchain technology in securing patient medical records. The research results show that the ECDSA algorithm can protect patients’ medical records from being opened by unauthorized parties. Then, blockchain technology can prevent changes or manipulation of patient medical records because the information recorded on the blockchain network is impossible to change and will be immutable. The research has successfully introduced a new model in securing patient medical records.
Pengelolaan Jaringan Internet Menggunakan Mikrotik Pada Sekolah Smp Dr Wahidin Sudirohusodo Octara Pribadi
Jurnal TIMES Vol 2 No 2 (2013)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (395.687 KB)

Abstract

Pada era informasi, internet memegang peranan cukup penting sebagai media yang menggantikan media informasi lain seperti koran, televisi, ataupun radio.Namun salah satu kelemahan internet ini adalah memiliki lebar pita (bandwidth) yang terbatas. Semakin besar lebar pita yang disewa, semakin mahal harganya. Untuk kegiatan-kegiatan ringan seperti browsing, atau chating mungkin tidak begitu masalah karena tidak mengkonsumsi bandwidth  yang besar, namun jika kegiatan yang dilakukan seperti unduh (download) video, video streaming dan sebagainya, akan menghabiskan seluruh jatah bandwidth yang disewa.Jika hal diatas terjadi ditempat-tempat dimana bandwidth digunakan secara bersama-sama seperti warnet, hotspot café, maka ini akan mengganggu penggunaan internet bagi pengguna lainnya.Oleh sebab diatas, penulis menggunakan Mikrotik sebagai bandwidth limiter yang digunakan untuk membagi bandwidth secara merata untuk komputer-komputer yang berada pada warnet.
Maze Generator Dengan Menggunakan Algoritma Depth-First-Search Octara Pribadi
Jurnal TIMES Vol 4 No 1 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.731 KB)

Abstract

Labirin atau maze merupakan tempat yg penuh dengan jalan dan lorong yg berliku-liku dan simpang siur dan dipisahkan oleh tembok. Labirin seringkali dijadikan tantangan dalam permainan seperti puzzle, dimana terdapat objek  dalam posisi awal harus menemukan jalan keluar pada posisi yang ditentukan. Dalam ilmu komputer, terdapat beberapa algoritma yang dapat digunakan untuk membuat sebuah labirin misalnya Recursive Backtracker, Kruskal’s Algorithm, Prim’s Algorithm, dan Depth-First-Search. Depth-First-Search atau DFS  merupakah salah satu cara paling mudah dalam membuat sebuah labirin yang tidak terlalu kompleks.
METODE AVL TREE UNTUK PENYEIMBANGAN TINGGI BINARY TREE Suwanty Suwanty; Octara Pribadi
Jurnal TIMES Vol 4 No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (464.411 KB)

Abstract

Binary tree (pohon biner) merupakan struktur data yang dimanfaatkan untuk melakukan operasi pencarian data dalam waktu konstan O(1), namun jika data yang dimasukkan kedalam pohon tidak seimbang (imbalance) maka akan meningkatkan kompleksitas waktu dalam proses pencarian data. AVL tree adalah metode yang digunakan untuk otomatisasi penyeimbangan (self-balance) tinggi pohon sehingga dapat menjamin waktu yang dibutuhkan untuk mencari data, bernilai konstan atau O(1).
Perancangan Simulasi Sistem Otentikasi Pengguna Menggunakan Perangkat Radio Frequency Identification (RFID) Dengan Konsep Internet Of Things(IOT) Octara Pribadi; Juliyanti Juliyanti
Jurnal TIMES Vol 8 No 2 (2019)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1652.959 KB)

Abstract

Proses otentikasi adalah proses untuk mengidentifikasi dan mengverifikasi pengguna ketika akan mengakses sumber daya. Sekarang proses otentikasi yang banyak digunakan orang adalah menggunakan teknologi RFID (Radio Frequency Identification). Informasi kartu yang dimiliki oleh seseorang disimpan dalam kartu, dan dibaca oleh RFID reader untuk mengotentikasi seseorang. Dalam penelitian ini, penulis akan memanfaatkan protokol MQTT dalam proses otentikasi RFID dengan maksud mengotentikasi dengan memanfaatkan informasi yang tersimpan dalam database dibandingkan dengan cara sebelumnya. Hal ini berguna untuk meningkatkan keamanan dari sistem otentikasi RFID itu sendiri.
Perancangan Aplikasi Kids Memory Game Berbasis Android Pieter Octaviandy; Octara Pribadi; Juliyanto
Jurnal TIMES Vol 9 No 1 (2020)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (798.214 KB)

Abstract

Child growth is the most important moment for a child. Children who are still young must be equipped with useful education so that later it will be useful when the child is growing up. Children's memory is very important to be trained as a child because with the process of memory training it can train the child to be fast in learning something good whether it's a lesson or other general matters. In practice, the learning process to train the child's memory is still done manually, namely by picture books, this is less interesting for the child because children prefer to play while learning. Besides the existing textbooks are quite boring because there are no games or sound effects that attract the child's interest to learn. Therefore, the above problems will be designed an educational game that trains children's memory with the concept of play. The results of this study are in the form of an educational game called Kids Memory Game which is used as a media for children's education and media to train children's memory.