Claim Missing Document
Check
Articles

Found 6 Documents
Search

Integrasi Barcode-QRCode pada Perpustakaan Universitas Bumigora Mataram dengan Konsep Sistem Terdistribusi Berbasis Mobile Moch. Syahrir; Muhammad Zulfikri; Muhamad Azwar
Jurnal Bumigora Information Technology (BITe) Vol 4 No 1 (2022)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/bite.v4i1.1902

Abstract

Perpustakaan di universitas bumigora telah menggunakan sistem untuk proses peminjaman dan pengembalian buku, akan tetapi masih terjadi pengantrian pada saat proses peminjaman dan pengembalian buku, karena harus mencari buku di rak-rak lalu diberikan ke kasir untuk di data dan lain sebagainnya. Pada umumnya mahasiswa universitas bumigora telah memiliki handphone ataupun smartphone android. Sementara di sisi lain semua buku-buku offline yang tersedia di perpustakkan universitas bumigora memiliki ISBN dengan barcode ataupun QRcode. Penggunaan barcode dan QRCode sudah sangat umum, tidak hanya pada barang-barang yang ada di toko-toko ataupun swalayan, akan tetapi penggunaan barcode dan QRCode sudah digunakan diberbagai bidang karena lebih praktis, dan tidak terkecuali ISBN buku-buku offline, oleh sebab itu sistem yang akan dibangun adalah sistem yang mampu menjawab permasalah yang ada di perpustakaan universitas bumigora dengan memanfaatkan kecanggihan teknologi dengan mengkolaborasikan sistem berbasis dekstop, mobile dan juga website sebagai back endnya untuk membangun program aplikasi perpustakaan yang mampu di olah oleh operator dengan baik dan pengguna bisa berinteraksi secara langsung. Adapun hasil dari quisioner likert yang digunakan untuk menguji sistem yang di bangun dengan 20 responden, mampu menghasilkan katergori sangat baik dengan nilai 97.70. Dengan sistem yang dibangun mampu memberikan solusi dan mempermudah bagian perpustakaan universitas bumigora dalam mengelola dan meningkatkan eksistensi perpustakaan universitas bumigora dalam melakukan pelayanan
TEKNIK AUDIO FORENSIK DENGAN METODE MINKOWSKI UNTUK PENGENALAN REKAMAN SUARA PELAKU KEJAHATAN Muhamad Azwar; Syarif Hidayat; Fietyata Yudha
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2021.4.1.2372

Abstract

Tindak pidana yang dilakukan pelaku kejahatan sedikit tidaknya terdapat barang bukti digital yang ditinggalkan berupa rekaman suara yang dihasilkan dari percakapan menggunakan telepon, algoritma dalam menganalisis suara rekaman banyak beredar di internet salah satunya algoritma KNN yang biasanya digunakan untuk klasifikasi, identifikasi dan prediksi. Penelitian ini menggunakan algoritma tersebut dengan metode Minkowski untuk melakukan pengenalan sampel suara rekaman percakapan pelaku kejahatan dengan sampel suara tersangka. Melibatkan dua responden yang berperan sebagai tersangka dan tiga responden berperan sebagai pelaku. Masing-masing responden akan melakukan dubbing (perekaman suara) dan dipotong menjadi sebelas bagian sebagai data latih dan data uji. sampel suara percakapan akan di extract menggunakan teknik MFCC untuk mendapatkan nilai spectrum yang selanjutnya akan diproses menggunakan algoritma KNN dan metode minkowski menggunakan Python. Hasil dari penelitian ini adalah dari sebelas sampel suara tersangka pertama ada beberapa sampel suara yang Identik dengan sampel suara pelaku dengan tingkat  akurasi sebesar 0.63 terlihat dari jarak terkecil yang dihasilkan karena sampel suara pelaku yang mirip dengan sampel suara tersangka pertama diperankan oleh responden yang sama. Sedangkan tingkat akurasi yang didapatkan dari tersangka kedua sebesar 0.18 karena ada dua sampel suara pelaku yang mendekati kemiripan dengan suara tersangka kedua namun diperankan oleh responden yang berbeda, algoritma KNN dengan metode Minkowski dapat digunakan untuk melakukan pengenalan rekaman suara pelaku dengan tersangka karena menghasilkan jarak terkecil yang mendekati kemiripan sehingga barang bukti berupa rekaman suara dapat dipertanggungjawabkan dalam persidangan.
Kombinasi Metode Kriptografi Subsitusi Dalam Pengaman Pesan dan Informasi Muhammad Azwar; Mudawil Qulub; Fatimatuzzahra Fatimatuzzahra
ICIT Journal Vol 8 No 2 (2022): Agustus 2022
Publisher : UNIVERSITAS RAHARJA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (372.071 KB) | DOI: 10.33050/icit.v8i2.2407

Abstract

Keamanan data dan informasi menjadi suatu hal yang sangat penting agar tidak disalahgunakan oleh oknum-oknum yang tidak bertanggungjawab. Penyalah gunaan datatersebut dapat merugikan pemilik asli dari data tersebut. Untuk mengatasi hal tersebut terdapat beberapa metode yang dapat digunakan seperti metode kriptografi. Kriptografi merupakan suatu metode yang digunakan untuk menyembunyikan informasi dengan cara mengenkripsi informasi tersebut . Hasil enkripsi akan sulit dipahami bagi mereka yang tidak mengetahui kunci dan metodenya. Kriptografi yang digunakan pada penelitian ini adalah kriptografi subsitusi. Penelitian ini bertujuan untuk mengamankan pesan dan informasi dengan menggunakan kriptografi substitusi Vigenere dan Caesar cipher. Penelitian ini dilakukan dengan menggunakan 3 kunci dimana 2 kunci ditentukan oleh pengguna dan 1 kunci merupakan hasil dari Vigenere. Penelitian ini berhasil mengkombinasikan metode Vigenere dan Caesar cipher untuk menghasilkan ciphertext yang sulit dipahami. Pesan dan informasi yang dihasilkan setelah enkripsi tidak menampilkan isi yang sebenarnya, sehingga untuk mengetahui isi sebenarnya pengguna harus melakukan dekripsi dengan kunci yang sesuai. Kata Kunci—Kriptografi, Vigenere, Substitusi, Caesar Cipher
ANALISA PERBANDINGAN HYBRID CRYPTOGRAPHY RSA-AES DAN ECDH-AES UNTUK KEAMANAN PESAN Lilik Widyawati; Husain Husain; Muhamad Azwar; Mikha Christian Satria Girsang
Jurnal Teknologi Informasi dan Komputer Vol 9, No 2 (2023): Jurnal Teknologi Informasi dan Komputer
Publisher : LPPM Universitas Dhyana Pura

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRACTInformation exchange becomes easier, information exchange can easily be known by unauthorized parties if it is not accompanied by a security system, this can be overcome by combining symmetric algorithms with asymmetric algorithms or commonly called Hybrid cryptography. This research was conducted with the aim of knowing the results of the Comparative Analysis of Hybrid cryptography RSA-AES and ECDH-AES in message security by measuring processing time, memory and security when the algorithm is run on measuring applications. The methodology used in making the measurement application to be built is Rapid Application Development. (RAD) and the stages used are requirements planning, application design, and implementation. The results of the RSA-AES experiment found that the lowest and highest RSA-AES processing times were 0.03 seconds and 7 seconds, the lowest and highest RSA-AES memory were 2.9 KB and 8.9 KB, while in the ECDH -AES experiment, the results shows that the lowest and highest processing time is 0.003 seconds and 0.01 seconds, the lowest and highest ECDH-AES memory is 2.6 KB and 4.2 KB. The safety test shows that it takes 4.6 seconds on the secp192r1 curve with 4 digit numbers in the discrete logarithm of the elliptic curve while on prime factors, it takes 0.003 seconds to solve the problem with 4 digit numbers. Based on the experiments that have been carried out, it is known that ECDH-AES has faster time performance and lower memory requirements and higher security.Keywords : Hybrid Cryptography, RSA-AES, ECDH-AES, Prime Factorization, Elliptic Curve Discrete LogarithmsABSTRAKPertukaran informasi sudah semakin mudah dilakukan, pertukan informasi tersebut bisa dengan mudah untuk diketahui oleh pihak yang tidak berwenang jika tidak dibarengi dengan system keamanan, hal ini dapat diatasi dengan menggabungkan algoritma simetris dengan algoritma asimetris atau biasa disebut Hybridcryptography. Penelitian ini dilakukan dengan tujuan untuk mengetahui hasil Analisa Perbandingan Hybridcryptography RSA-AES dan ECDH-AES dalam keamanan pesan dengan mengukur waktu proses, memori dan keamanan saat algoritma dijalankan di aplikasi pengukur .Metodologi yang digunakan dalam pembuatan aplikasi pengukur yang akan dibangun adalah Rapid Application Development (RAD) dan tahapan yang digunakan yaitu perencanaan kebutuhan, perancangan aplikasi, dan implementasi. Hasil percobaan RSA-AES, diperoleh bahwa waktu proses terendah dan tertinggi RSA-AES adalah 0.03 detik dan 7 detik, memori terendah dan tertinggi RSA-AES adalah 2.9 KB dan 8.9 KB, sedangkan pada percobaan ECDH-AES, diperoleh hasil bahwa waktu proses terendah dan tertinggi adalah 0.003 detik dan 0.01 detik, memori terendah dan tertinggi ECDH-AES adalah 2.6 KB dan 4.2 KB. Percobaan keamanan menunjukan bahwa dibutuhkan waktu selama 4.6 detik di kurva secp192r1 dengan 4 digit angka di logaritma diskrit kurva eliptik sedangkan pada pemfaktoran prima, dibutuhkan waktu selama 0.003 detik untuk memecahkan masalah dengan 4 digit angka. Berdasarkan percobaan yang telah dilakukan diketahui bahwa ECDH-AES memiliki performa waktu yang lebih cepat dan kebutuhan memori yang lebih rendah serta kemanan yang lebih tinggi.Kata Kunci : Hybridcryptography, RSA-AES, ECDH-AES, Faktorisasi Prima, Logaritma Diskrit Kurva Eliptik
Perancangan Aplikasi Pengolahan Data Kelompok Tani Ternak Provinsi NTB Muhamad Azwar; Syahrir Moch. Syahrir; Mudawil Mudawil Qulub
Bakti Sekawan : Jurnal Pengabdian Masyarakat Vol 2 No 1 (2022): Juni
Publisher : Puslitbang Sekawan Institute Nusa Tenggara

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (346.462 KB) | DOI: 10.35746/bakwan.v2i1.210

Abstract

The Department of Animal Husbandry and Animal Health is one of the government agencies of West Nusa Tenggara Province which has the task of improving the welfare of the community and reducing poverty in West Nusa Tenggara Province by providing grants in the form of livestock assistance or other assistance, assistance is given to livestock farmer groups in all regencies/cities throughout the province. -NTB has criteria that have been determined by the Animal Husbandry and Animal Health Service of the Province of NTB, the assistance provided is sourced from the Provincial Revenue and Expenditure Budget (APBD) and the State Revenue and Expenditure Budget (APBN), because the process of providing assistance through the selection of submitted proposals manually by livestock farmer groups with three processes that become important points, namely recapitulation, validation and verification which takes a long time and the lack of information related to the development of livestock farmer groups in all regions of NTB that have received assistance, therefore an application or application is needed. u an information system that can assist the Department of Animal Husbandry and Animal Health of the Province of NTB in processing livestock farmer group data, ranking as a good decision maker..
Pembuatan Portal Web SMKN 6 Mataram Sebagai Media Promosi dan Informasi Kelulusan Siswa Muhamad Azwar; Moch. Syahrir; Pahrul Irfan
Bakti Sekawan : Jurnal Pengabdian Masyarakat Vol 2 No 2 (2022): Desember
Publisher : Puslitbang Sekawan Institute Nusa Tenggara

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (516.905 KB) | DOI: 10.35746/bakwan.v2i2.269

Abstract

A website is a collection of interconnected, publicly accessible Web pages that share a single domain name. Websites can be created and maintained by individuals, groups, businesses, or organizations to serve a variety of purposes, such as the rapiddelivery of information to the public. Websites come in almost endless variations, including educational sites, news sites, forums,social media sites, e-commerce sites, and so on. The pages on a website are usually a mixture of text and other media. There are no rules that determine the form of the website, one example is a website for schools which is one of the most effective mediafor delivering graduation information or information related to schools, especially at SMK Negeri 6 Mataram where students do notonly come from within the region but there are also those from outside the region so that this is one of the school's challenges to create an intermediary medium for delivering information nationally. Previously, SMK Negeri 6 Mataram in conveying graduation information to students still used paper and envelopes given to students as well as posting information on the wall magazine because it was too wasteful. and there are restrictions on the delivery of information. So that SMK Negeri 6 Mataramenforces thedelivery of graduation information by using a website so that it can be accessed by students in various places, so as to reduce the use of paper and envelopes, the website is built using a combination of codeigniter and Laravel frameworks in order to reduce hacking from irresponsible parties