Budi Handoko | Dian Nuswantoro University (original) (raw)
Papers by Budi Handoko
Server yang melayani sebuah fungsi akan menyimpan data yang dimilikinya pada media penyimpanan se... more Server yang melayani sebuah fungsi akan menyimpan data yang dimilikinya pada media penyimpanan secara lokal di tiap server itu sendiri. Namun dengan semakin meningkatnya penggunaan, cara ini menghadapi beberapa permasalahan, yaitu tidak efisien, tidak scalable, dan tidak dapat dikelola dengan mudah. Oleh karena itu, perlu mempergunakan sistem media penyimpanan external terpusat bagi seluruh layanan. Tujuan dari paper hasil penelitian dan analisis ini adalah memberikan perbandingan konsep penyimpanan data terpusat dengan Storage Area Network (SAN) dan Network Attached Storage (NAS). Dimana yang dibandingkan adalah kecepatan baca dan tulis dari kedua konsep penyimpanan tersebut berkaitan dengan pemanfaatan network resource. Perbandingan ini akan memberikan referensi mengenai penyimpanan data terpusat mana yang paling efektif antara SAN dan NAS dalam menggunakan network resouce. Metode pengumpulan data yang digunakan yaitu menggunakan studi literatur dan studi kasus terhadap kedua kons...
Journal of Applied Intelligent System
Various types of video player applications have been widely used by the community. The emergence ... more Various types of video player applications have been widely used by the community. The emergence of the latest version and a variety of features make people need to make a choice to use a video player application with a good visual level. The type of video that is often played is a file with an MP4 extension. This file type is not heavy but is usually intended for long file durations such as movies. In this paper, we will use a dataset in the form of a movie file with an MP4 extension. The video player applications used include VLC, Quick time, Potplayer, KMPLayer, Media Player Classic (MPC), DivX Player, ACG Player, Kodi, MediaMonkey. Through various empirical calculations, such as Mean Square Error (MSE), Peak Signal to Noise Ratio (PSNR), Structutral Similarity Index Measurement (SSIM), Threshold F-ratio, Visual Signal to Noise Ratio (VSNR), Visual Quality Metric (VQM), and Multiscale - Structutral Similarity Index Measurement (MS-SSIM) has analyzed the visual capabilities of eac...
2019 International Seminar on Application for Technology of Information and Communication (iSemantic), 2019
Development of Information and Communication Technology (ICT) has been growing very fast. Utiliza... more Development of Information and Communication Technology (ICT) has been growing very fast. Utilization of ICT strongly supports the implementation of e-Government to produce quality information quickly and accurately. Government of Indonesia has been experiencing some problems in the implementation of e-Government such as rating of Indonesia's e-Government is still low compared to the Southeast Asia countries, the lack of e-Participation system which can involve citizen participation in development based on information and communication technology, and there is no system that can help the government in decision making and create policies based on citizen input. The purpose of this research is to develop e-Participation system in the government case study in the provincial government of Central Java Indonesia based on information and communication technology that involve citizen participation in development. In this research, we choose to develop e-Participation system that is req...
Rumah merupakan salah satu kebutuhan pokok dalam kehidupan manusia. Sebuah rumah harus menyediaka... more Rumah merupakan salah satu kebutuhan pokok dalam kehidupan manusia. Sebuah rumah harus menyediakan rasa aman bagi pemiliknya. Pada penelitian sebelumnya, sistem keamanan rumah hanya menggunakan sensor tunggal yang dipasang pada pintu dan jendela. Akan tetapi, sistem tersebut menunjukkan kelemahan karena terbatasnya jangkauan deteksi sensor. Oleh karena itu, untuk memperbaiki teknology tersebut, akan diembangkan suatu sistem keamanan rumah berbasis mikrokontroler menggunakan model sistem pengembangan Prototype dan multisensor. Komponen elektronik terdiri dari sebuah sensor magnetik, sensor gerak, dan komponen pendukung lain sebagai pelengkap. Sistem tersebut akan dilengkapi juga dengan layanan SMS sebagai alat pemberitahuan kepada pemilik rumah. Hasil dari penelitian ini menunjukkan bahwa sensor berfungsi dengan baik. Sensor PIR dapat mendeteksi gerakan dengan jarak terjauh 5,5 m dan 2 cm untuk normally open pada sensor magnetic switch. Uji coba membuktikkan bahwa SMS berhasil terkir...
The geographical position of Central Java which is in the middle of the island of Java, making it... more The geographical position of Central Java which is in the middle of the island of Java, making it a melting pot of cultures as well as the cultural center of Java island. Cultural heritage is divided into tangible cultural heritage and intangible cultural heritage. Tangible cultural heritage is the work of the human body that can be moved or moving, or that cannot be moved or did not move. Department of Culture and Tourism of Central Java has documented manually cultural heritage but very vulnerable to damage. There are also many cultural heritages that have not been recorded. The process of data collection and recording are very difficult, since the data sources are scattered and not well organized. Documentation of cultural heritage in Central Java can be used as an information system database for a wide range of cultural interests in Central Java. The aim is to facilitate and ease The Department of Culture and Tourism of Central Java to documents and records cultural heritage col...
ne"> The geographical position of Central Java which is in the middle of the island of Ja... more ne"> The geographical position of Central Java which is in the middle of the island of Java,making it a “meltingpot”of cultures as well as the cultural center of Java island. Cultural heritage is divided into tangible cultural heritage and intangible cultural heritage. Tangible cultural heritage is the work ofthe human body that can be moved or moving, or that cannot be moved or did not move. Department of Culture and Tourism of Central Java has documented manually cultural heritage but very vulnerable to damage. There are also many cultural heritages that have not been recorded. The process ofdata collection and recording are very difficult, since the datasources are scattered and not well organized. Documentation of cultural heritage in Central Java can be used as a information system database fora wide range ofcultura linterests in Central Java. The aim is to facilitate and ease The Department of Culture and Tourism of Central Java to documents and records cultural herita...
Proses autentikasi pada citra sangatlah penting dalam proses berbagi gambar agar tidak terjadi pe... more Proses autentikasi pada citra sangatlah penting dalam proses berbagi gambar agar tidak terjadi pemalsuan gambar saat dikirim melalui internet. Proses autentikasi dapat dilakukan dengan memberi identitas unik kepada tiap citra. MD5 merupakan salah satu algoritma yang sering digunakan dalam proses pembentukan identitas unik yang biasa disebut message digest. Untuk melindungi identitas unik ini agar tidak dimanipulasi oleh pihak lain, penulis menggabungkannya dengan RSA untuk memberikan keamanan tambahan. RSA merupakan salah satu public crypto system yang kuat oleh karena sulitnya memfaktorkan bilangan yang besar. Pada penelitian ini, pengujian gabungan metode yang diusulkan dilakukan dengan membandingan hasil message digest tiap citra sebelum dan sesudah mengalami proses filtering dan noising serta menggunakan perhitungan SSIM untuk mengetahui tingkat kemiripan citra. Dari hasil pengujian didapatkan bahwa gabungan MD5 dan RSA memiliki sensitivitas yang tinggi terhadap perubahan kecil....
Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai j... more Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai jual tinggi. Kasus pencurian sarang burung walet banyak ditemukan beberapa tahun belakangan ini yang menyebabkan keresahan para pemilik usaha tersebut. Mereka mengeluhkan sulitnya melakukan kontrol terhadap rumah sarang burung walet dikarenakan umumnya lokasi peternakan merupakan daerah yang jauh dari jangkauan pengaruh kemajuan teknologi dan perkembangan masyarakat. Sistem keamanan ruangan yang ada, masih memiliki beberapa kelemahan. Diantaranya aplikasi sistem keamanan tersebut belum mampu diakses user dengan autentikasi melalui web based application yang berbentuk aplikasi web via internet, serta belum mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya, sehingga semua orang yang masuk ruangan tersebut masih dideteksi sebagai pelaku kejahatan. Selain itu, sistem keamanan tersebut masih memanfaatkan teknologi MMS gateway yang memiliki keterbatasan pada pengiriman ...
SISFOTENIKA, Jul 2, 2016
Perkembangan teknologi router saat ini dapat menghubungkan jaringan antar komputer baik melalui j... more Perkembangan teknologi router saat ini dapat menghubungkan jaringan antar komputer baik melalui jaringan kabel maupun nirkabel. Namun kekurangan dari router yang beredar saat ini belum dapat dikatakan optimal karena antara router satu dengan yang lain tidak memiliki keseragaman fasilitas, sehingga antara router satu dengan yang lain bisa memiliki fasilitas yang berbeda-beda dan tidak standar. Karena hal tersebut, maka perlu dibangun sistem baru yang memiliki fitur yang dapat mengoptimalkan fungsi router yang beredar dan dapat di terapkan pada router lain secara portable. Sistem baru ini dibangun dengan menggunakan sistem operasi openWRT. Sistem operasi openWRT akan dipasang pada sebuah router wireless dengan beberapa alat tambahan untuk mendukung fungsionalitasnya seperti flashdrive, modem gsm, usb soundcard dan speaker. Sistem yang dihasilkan memiliki fitur dan layanan yang sama antara router satu dengan yang lain, diantaranya dapat memberikan layanan captive portal, sistem juga mampu memberikan fasilitas chatting, audio dan video player. Selain itu, sistem ini juga memiliki beberapa fitur lain seperti penyimpanan lokal, mesin download dan voucher akses internet untuk login captive portal. Pada hasil pengujian, sistem dapat diterapkan pada perangkat lain dan digunakan secara portable.
Journal of Physics: Conference Series
Color images have more information and more storage space than gray images. The process of comput... more Color images have more information and more storage space than gray images. The process of computing color images is also more complex compared to gray images. Nevertheless, human vision is more sensitive to color images compared to gray images, so color image processing is so important. Image watermarking is a method of copyright protection by embedding copyrights in the image. The embedding process can cause changes in the pixel value of the image, so it needs to be analyzed and measured the quality of watermarked images both visually or imperceptibility and watermark durability. In general, color images use the RGB color space model and color space conversion is not done when embedding watermarking. But several studies have suggested converting RGB color space to YCbCr color space for a specific purpose. This research proposes to analyze the robustness and imperceptibility performance in the R, G, B and Y color spaces in the CRT method. CRT is one of the methods of image watermar...
Journal of Applied Intelligent System
The rapid development of technology not only has a positive impact, but also can have a negative ... more The rapid development of technology not only has a positive impact, but also can have a negative impact such as the development of cyber crime that can cause messages to be unsafe. Message security can be protected using cryptography to convert messages into secret passwords. Steganography is a technique of hiding messages by inserting messages into images that are used to increase message security. In this study, it discusses a combination of hill cipher and LSB algorithms to secure messages. The message used is a 3-bit grayscale image for steganography and text messages with 32, 64 and 128 characters for cryptography. The measuring instruments used in this study are MSE, PSNR, Entropy and travel time (CPU time). Test results prove an increase in security without too damaging the image. This is evidenced by the results of the MSE trial which has a value far below the value 1, the PSNR is> 65 dB with a range of entropy values of 5 to 7, and travel times are almost the same.
Jurnal Transformatika
Server is a computer system that provides the kind of service in a computer network. One of the f... more Server is a computer system that provides the kind of service in a computer network. One of the functions of the server is as data storage. Computers servers with high availability values are generally referred to as High Availability (HA) Server. HA enables a server can be operational in a sustainable manner for long periods of time. Now, HA has been combined with a cluster technique known as High Availability Clusters or failover cluster. In this research the author intends to apply, analyze, and implement a network file server that has a high availability of service. Researchers used a pacemaker as cluster resource management, Corosync as cluster messaging service and DRBD for the synchronization of data if a failover occurs and measured network performer cluster file system that does have a high availability service. The result is a network file system or the availability of the cluster has a value of 99.998% availability, which means it has a High Availability. The server network file system failover cluster meets the conditions, which, if the primary server (master) dies it will be replaced by a slave server.
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer
Salah satu teknik yang populer untuk mengamankan data dengan tingkat keamanan yang tinggi yaitu k... more Salah satu teknik yang populer untuk mengamankan data dengan tingkat keamanan yang tinggi yaitu kriptografi. Berbagai penelitian telah dilakukan dengan menggabungkan kunci simteris dan kunci asimteris untuk mendapatkan keamanan ganda. Dalam makalah ini, tanda tangan digital diterapkan melalui Rivest Shamir Adleman (RSA) sebagai algoritma kunci asimteris yang akan digabung dengan algoritma kunci simteris Vigenere Cipher. RSA yang tahan terhadap serangan karena menggunakan proses eksponensial dan kuadrat besar dapat menutupi kelemahan Vigenere Cipher, sedangkan Vigenere Cipher dapat mencegah kemunculan huruf yang sama dalam cipher yang mempunyai pola tertentu. Vigenere cipher mudah diimplementasikan dan menggunakan operasi substitusi. Untuk mengkompresi nilai numerik yang dihasilkan secara acak, digunakan fungsi hash yaitu Message Digest 5 (MD5). percobaan dalam makalah ini telah memberikan kontribusi dalam peningkatan kualitas enkripsi dimana citra digital dioperasikan dengan MD5 yan...
Server yang melayani sebuah fungsi akan menyimpan data yang dimilikinya pada media penyimpanan se... more Server yang melayani sebuah fungsi akan menyimpan data yang dimilikinya pada media penyimpanan secara lokal di tiap server itu sendiri. Namun dengan semakin meningkatnya penggunaan, cara ini menghadapi beberapa permasalahan, yaitu tidak efisien, tidak scalable, dan tidak dapat dikelola dengan mudah. Oleh karena itu, perlu mempergunakan sistem media penyimpanan external terpusat bagi seluruh layanan. Tujuan dari paper hasil penelitian dan analisis ini adalah memberikan perbandingan konsep penyimpanan data terpusat dengan Storage Area Network (SAN) dan Network Attached Storage (NAS). Dimana yang dibandingkan adalah kecepatan baca dan tulis dari kedua konsep penyimpanan tersebut berkaitan dengan pemanfaatan network resource. Perbandingan ini akan memberikan referensi mengenai penyimpanan data terpusat mana yang paling efektif antara SAN dan NAS dalam menggunakan network resouce. Metode pengumpulan data yang digunakan yaitu menggunakan studi literatur dan studi kasus terhadap kedua kons...
Journal of Applied Intelligent System
Various types of video player applications have been widely used by the community. The emergence ... more Various types of video player applications have been widely used by the community. The emergence of the latest version and a variety of features make people need to make a choice to use a video player application with a good visual level. The type of video that is often played is a file with an MP4 extension. This file type is not heavy but is usually intended for long file durations such as movies. In this paper, we will use a dataset in the form of a movie file with an MP4 extension. The video player applications used include VLC, Quick time, Potplayer, KMPLayer, Media Player Classic (MPC), DivX Player, ACG Player, Kodi, MediaMonkey. Through various empirical calculations, such as Mean Square Error (MSE), Peak Signal to Noise Ratio (PSNR), Structutral Similarity Index Measurement (SSIM), Threshold F-ratio, Visual Signal to Noise Ratio (VSNR), Visual Quality Metric (VQM), and Multiscale - Structutral Similarity Index Measurement (MS-SSIM) has analyzed the visual capabilities of eac...
2019 International Seminar on Application for Technology of Information and Communication (iSemantic), 2019
Development of Information and Communication Technology (ICT) has been growing very fast. Utiliza... more Development of Information and Communication Technology (ICT) has been growing very fast. Utilization of ICT strongly supports the implementation of e-Government to produce quality information quickly and accurately. Government of Indonesia has been experiencing some problems in the implementation of e-Government such as rating of Indonesia's e-Government is still low compared to the Southeast Asia countries, the lack of e-Participation system which can involve citizen participation in development based on information and communication technology, and there is no system that can help the government in decision making and create policies based on citizen input. The purpose of this research is to develop e-Participation system in the government case study in the provincial government of Central Java Indonesia based on information and communication technology that involve citizen participation in development. In this research, we choose to develop e-Participation system that is req...
Rumah merupakan salah satu kebutuhan pokok dalam kehidupan manusia. Sebuah rumah harus menyediaka... more Rumah merupakan salah satu kebutuhan pokok dalam kehidupan manusia. Sebuah rumah harus menyediakan rasa aman bagi pemiliknya. Pada penelitian sebelumnya, sistem keamanan rumah hanya menggunakan sensor tunggal yang dipasang pada pintu dan jendela. Akan tetapi, sistem tersebut menunjukkan kelemahan karena terbatasnya jangkauan deteksi sensor. Oleh karena itu, untuk memperbaiki teknology tersebut, akan diembangkan suatu sistem keamanan rumah berbasis mikrokontroler menggunakan model sistem pengembangan Prototype dan multisensor. Komponen elektronik terdiri dari sebuah sensor magnetik, sensor gerak, dan komponen pendukung lain sebagai pelengkap. Sistem tersebut akan dilengkapi juga dengan layanan SMS sebagai alat pemberitahuan kepada pemilik rumah. Hasil dari penelitian ini menunjukkan bahwa sensor berfungsi dengan baik. Sensor PIR dapat mendeteksi gerakan dengan jarak terjauh 5,5 m dan 2 cm untuk normally open pada sensor magnetic switch. Uji coba membuktikkan bahwa SMS berhasil terkir...
The geographical position of Central Java which is in the middle of the island of Java, making it... more The geographical position of Central Java which is in the middle of the island of Java, making it a melting pot of cultures as well as the cultural center of Java island. Cultural heritage is divided into tangible cultural heritage and intangible cultural heritage. Tangible cultural heritage is the work of the human body that can be moved or moving, or that cannot be moved or did not move. Department of Culture and Tourism of Central Java has documented manually cultural heritage but very vulnerable to damage. There are also many cultural heritages that have not been recorded. The process of data collection and recording are very difficult, since the data sources are scattered and not well organized. Documentation of cultural heritage in Central Java can be used as an information system database for a wide range of cultural interests in Central Java. The aim is to facilitate and ease The Department of Culture and Tourism of Central Java to documents and records cultural heritage col...
ne"> The geographical position of Central Java which is in the middle of the island of Ja... more ne"> The geographical position of Central Java which is in the middle of the island of Java,making it a “meltingpot”of cultures as well as the cultural center of Java island. Cultural heritage is divided into tangible cultural heritage and intangible cultural heritage. Tangible cultural heritage is the work ofthe human body that can be moved or moving, or that cannot be moved or did not move. Department of Culture and Tourism of Central Java has documented manually cultural heritage but very vulnerable to damage. There are also many cultural heritages that have not been recorded. The process ofdata collection and recording are very difficult, since the datasources are scattered and not well organized. Documentation of cultural heritage in Central Java can be used as a information system database fora wide range ofcultura linterests in Central Java. The aim is to facilitate and ease The Department of Culture and Tourism of Central Java to documents and records cultural herita...
Proses autentikasi pada citra sangatlah penting dalam proses berbagi gambar agar tidak terjadi pe... more Proses autentikasi pada citra sangatlah penting dalam proses berbagi gambar agar tidak terjadi pemalsuan gambar saat dikirim melalui internet. Proses autentikasi dapat dilakukan dengan memberi identitas unik kepada tiap citra. MD5 merupakan salah satu algoritma yang sering digunakan dalam proses pembentukan identitas unik yang biasa disebut message digest. Untuk melindungi identitas unik ini agar tidak dimanipulasi oleh pihak lain, penulis menggabungkannya dengan RSA untuk memberikan keamanan tambahan. RSA merupakan salah satu public crypto system yang kuat oleh karena sulitnya memfaktorkan bilangan yang besar. Pada penelitian ini, pengujian gabungan metode yang diusulkan dilakukan dengan membandingan hasil message digest tiap citra sebelum dan sesudah mengalami proses filtering dan noising serta menggunakan perhitungan SSIM untuk mengetahui tingkat kemiripan citra. Dari hasil pengujian didapatkan bahwa gabungan MD5 dan RSA memiliki sensitivitas yang tinggi terhadap perubahan kecil....
Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai j... more Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai jual tinggi. Kasus pencurian sarang burung walet banyak ditemukan beberapa tahun belakangan ini yang menyebabkan keresahan para pemilik usaha tersebut. Mereka mengeluhkan sulitnya melakukan kontrol terhadap rumah sarang burung walet dikarenakan umumnya lokasi peternakan merupakan daerah yang jauh dari jangkauan pengaruh kemajuan teknologi dan perkembangan masyarakat. Sistem keamanan ruangan yang ada, masih memiliki beberapa kelemahan. Diantaranya aplikasi sistem keamanan tersebut belum mampu diakses user dengan autentikasi melalui web based application yang berbentuk aplikasi web via internet, serta belum mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya, sehingga semua orang yang masuk ruangan tersebut masih dideteksi sebagai pelaku kejahatan. Selain itu, sistem keamanan tersebut masih memanfaatkan teknologi MMS gateway yang memiliki keterbatasan pada pengiriman ...
SISFOTENIKA, Jul 2, 2016
Perkembangan teknologi router saat ini dapat menghubungkan jaringan antar komputer baik melalui j... more Perkembangan teknologi router saat ini dapat menghubungkan jaringan antar komputer baik melalui jaringan kabel maupun nirkabel. Namun kekurangan dari router yang beredar saat ini belum dapat dikatakan optimal karena antara router satu dengan yang lain tidak memiliki keseragaman fasilitas, sehingga antara router satu dengan yang lain bisa memiliki fasilitas yang berbeda-beda dan tidak standar. Karena hal tersebut, maka perlu dibangun sistem baru yang memiliki fitur yang dapat mengoptimalkan fungsi router yang beredar dan dapat di terapkan pada router lain secara portable. Sistem baru ini dibangun dengan menggunakan sistem operasi openWRT. Sistem operasi openWRT akan dipasang pada sebuah router wireless dengan beberapa alat tambahan untuk mendukung fungsionalitasnya seperti flashdrive, modem gsm, usb soundcard dan speaker. Sistem yang dihasilkan memiliki fitur dan layanan yang sama antara router satu dengan yang lain, diantaranya dapat memberikan layanan captive portal, sistem juga mampu memberikan fasilitas chatting, audio dan video player. Selain itu, sistem ini juga memiliki beberapa fitur lain seperti penyimpanan lokal, mesin download dan voucher akses internet untuk login captive portal. Pada hasil pengujian, sistem dapat diterapkan pada perangkat lain dan digunakan secara portable.
Journal of Physics: Conference Series
Color images have more information and more storage space than gray images. The process of comput... more Color images have more information and more storage space than gray images. The process of computing color images is also more complex compared to gray images. Nevertheless, human vision is more sensitive to color images compared to gray images, so color image processing is so important. Image watermarking is a method of copyright protection by embedding copyrights in the image. The embedding process can cause changes in the pixel value of the image, so it needs to be analyzed and measured the quality of watermarked images both visually or imperceptibility and watermark durability. In general, color images use the RGB color space model and color space conversion is not done when embedding watermarking. But several studies have suggested converting RGB color space to YCbCr color space for a specific purpose. This research proposes to analyze the robustness and imperceptibility performance in the R, G, B and Y color spaces in the CRT method. CRT is one of the methods of image watermar...
Journal of Applied Intelligent System
The rapid development of technology not only has a positive impact, but also can have a negative ... more The rapid development of technology not only has a positive impact, but also can have a negative impact such as the development of cyber crime that can cause messages to be unsafe. Message security can be protected using cryptography to convert messages into secret passwords. Steganography is a technique of hiding messages by inserting messages into images that are used to increase message security. In this study, it discusses a combination of hill cipher and LSB algorithms to secure messages. The message used is a 3-bit grayscale image for steganography and text messages with 32, 64 and 128 characters for cryptography. The measuring instruments used in this study are MSE, PSNR, Entropy and travel time (CPU time). Test results prove an increase in security without too damaging the image. This is evidenced by the results of the MSE trial which has a value far below the value 1, the PSNR is> 65 dB with a range of entropy values of 5 to 7, and travel times are almost the same.
Jurnal Transformatika
Server is a computer system that provides the kind of service in a computer network. One of the f... more Server is a computer system that provides the kind of service in a computer network. One of the functions of the server is as data storage. Computers servers with high availability values are generally referred to as High Availability (HA) Server. HA enables a server can be operational in a sustainable manner for long periods of time. Now, HA has been combined with a cluster technique known as High Availability Clusters or failover cluster. In this research the author intends to apply, analyze, and implement a network file server that has a high availability of service. Researchers used a pacemaker as cluster resource management, Corosync as cluster messaging service and DRBD for the synchronization of data if a failover occurs and measured network performer cluster file system that does have a high availability service. The result is a network file system or the availability of the cluster has a value of 99.998% availability, which means it has a High Availability. The server network file system failover cluster meets the conditions, which, if the primary server (master) dies it will be replaced by a slave server.
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer
Salah satu teknik yang populer untuk mengamankan data dengan tingkat keamanan yang tinggi yaitu k... more Salah satu teknik yang populer untuk mengamankan data dengan tingkat keamanan yang tinggi yaitu kriptografi. Berbagai penelitian telah dilakukan dengan menggabungkan kunci simteris dan kunci asimteris untuk mendapatkan keamanan ganda. Dalam makalah ini, tanda tangan digital diterapkan melalui Rivest Shamir Adleman (RSA) sebagai algoritma kunci asimteris yang akan digabung dengan algoritma kunci simteris Vigenere Cipher. RSA yang tahan terhadap serangan karena menggunakan proses eksponensial dan kuadrat besar dapat menutupi kelemahan Vigenere Cipher, sedangkan Vigenere Cipher dapat mencegah kemunculan huruf yang sama dalam cipher yang mempunyai pola tertentu. Vigenere cipher mudah diimplementasikan dan menggunakan operasi substitusi. Untuk mengkompresi nilai numerik yang dihasilkan secara acak, digunakan fungsi hash yaitu Message Digest 5 (MD5). percobaan dalam makalah ini telah memberikan kontribusi dalam peningkatan kualitas enkripsi dimana citra digital dioperasikan dengan MD5 yan...