Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 56 from your keywords: author="Dion Ogi"
First Page Previous 1 2 3
cover
Implementasi teknik pengenalan wajah Viola-Jones dan local binary pattern his…
Comment Share
Desi MarlenaDion OgiArizalNazela Khairani Putri

Ruang Workshop Politeknik Siber dan Sandi Negara merupakan tempat penyimpanan perangkat elektronik yang dimanfaatkan untuk kegiatan pembelajaran dan penelitian oleh dosen dan taruna PoltekSSN. Berdasarkan pernyataan tersebut, ruang workshop perlu diberikan sistem keamanan yang memadai untuk menjaga keutuhan perangkat elektronik di dalamnya. Virus COVID-19 yang saat ini juga dengan cepat menyeba…

Edition
--
ISBN/ISSN
--
Collation
xvii, 179 hlm.
Series Title
-
Call Number
2022 NAZ i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe asset tracking system berbasis LoRa dengan implement…
Comment Share
Fetty AmeliaDion OgiMohamad SyahralMuhammad Fahmi Ramadhani

Pada umumnya organisasi memiliki aset fisik yang penting dan berharga dimana terdapat risiko pencurian terhadapnya. Untuk membantu pemilik aset melakukan respon cepat dalam mencegah pencurian, maka dibutuhkan Asset Tracking System yang dapat mendeteksi pencurian aset fisik dan dapat melacak posisi aset secara real-time dengan menggunakan komunikasi secara aman. Prototipe yang dirancang bangun t…

Edition
--
ISBN/ISSN
--
Collation
xv, 78 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma SIT pada prototipe sistem kesehatan pribadi untuk pasi…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiKhaerunnisa

Personalized Healthcare Systems (PHS) merupakan suatu bentuk perubahan dalam pengelolaan informasi layanan kesehatan. Dengan adanya jaringan sensor medis tersebut, dapat mendukung adanya transformasi dalam PHS berupa kemudahan pemantauan kesehatan untuk memberikan penanganan kesehatan berdasarkan informasi yang diterima. Pandemi COVID-19 berdampak besar pada teknologi kesehatan. Untuk memutus p…

Edition
--
ISBN/ISSN
--
Collation
xviii,102 hlm.
Series Title
-
Call Number
2022 KHA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma shor pada sirkuit kuantum untuk cracking algoritma RSA
Comment Share
Dion OgiMagfirawatyMohamad SyahralFitra Hutomo

Quantum Computing merupakan teknologi yang menggabungkan antara teknologi komputer dengan teori fisika mekanika kuantum. Kecepatan komputasi yang dimiliki oleh komputer kuantum digunakan untuk menyelesaikan permasalahan dalam berbagai bidang contohnya dalam bidang kriptografi. Salah satu contoh pemanfaatan teknologi kuantum dalam bidang kriptografi adalah untuk melakukan kriptoanalisis algoritm…

Edition
--
ISBN/ISSN
--
Collation
xvi, 61 hlm.
Series Title
-
Call Number
2022 FIT i
Availability0
Add to basket
MARC DownloadCite
cover
SKR - Penggunaan Komputer Dalam Kriptanalisa Tranposisi Sederhana
Comment Share
Dion Ogi

Edition
-
ISBN/ISSN
-
Collation
X, 101 Hlm, lamp.; Ilusi.; 28.5 cm
Series Title
-
Call Number
TA/SKRIPSI DIO P

Edition
-
ISBN/ISSN
-
Collation
X, 101 Hlm, lamp.; Ilusi.; 28.5 cm
Series Title
-
Call Number
TA/SKRIPSI DIO P
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar teknologi multimedia
Comment Share
Bayu SangkayaDion OgiArizal

Modul 1 Pengantar Teknologi Multimedia A. Informasi dan Telekomunikasi B. Pengertian Multimedia C. Sistem Multimedia D. Latihan/Praktikum E. Pengayaan Modul 2 Perangkat Multimedia A. Sistem Digital B. Perangkat Komputasi Multimedia C. Perangkat Komunikasi Multimedia D. Latihan/Praktikum E. Pengayaan Modul 3 Bentuk Data Informasi A. Klasifikasi Multimedia…

Edition
-
ISBN/ISSN
-
Collation
viii, 116 hlm.; ilus.; 30 cm
Series Title
-
Call Number
006.7 DIO b
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe smart video surveillance dengan Night Vision Camera …
Comment Share
Noval Ary Catur NugrohoRini Wisnu WardhaniDion OgiFetty Amelia

Seluruh sektor Infrastruktur Kritis Nasional (IKN) memiliki pusat data yang digunakan untuk pengolahan, penyimpanan dan pengangkutan data sehingga menjadi titik fokus serta aset penting suatu organisasi. Pusat data memerlukan keamanan fisik untuk melindungi aset didalamnya. Keamanan infrastruktur pusat data memiliki persyaratan diantaranya pemantauan visual sebagai identifikasi akses tidak sah,…

Edition
--
ISBN/ISSN
--
Collation
xv, 101 hlm
Series Title
-
Call Number
2021 NOV r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme AES-128 dan kendali akses dengan Smartcard dan Time-Ba…
Comment Share
Fetty AmeliaMuhammad YusufDion OgiArizal

Pergudangan merupakan kegiatan pengelolaan penyimpanan produk dalam skala besar dengan cara yang tepat dan memastikan ketersediaan produk ketika diperlukan. Oleh karena itu diperlukan adanya pengendalian berupa manajemen inventaisasi untuk mengawasi pergerakan masuk dan keluarnya logistik dan peralatan dari dan ke gudang agar persediaan dan penempatan dapat diketahui secara cepat, tepat dan aku…

Edition
--
ISBN/ISSN
--
Collation
xvi, 78 hlm
Series Title
-
Call Number
2021 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Efficient Anonymous Multi-Message and Multi-Receiver Signc…
Comment Share
Andriani Adi LestariDion OgiMagfirawatyMuhammad Fadhillah Fajari

Teknologi Internet of Things (IoT) merupakan teknologi yang memungkinkan terhubungnya pengguna dengan perangkat sensor dan aktuator melalui jaringan Internet sehingga menjadikan pengawasan lingkungan dari jarak jauh mungkin untuk dilakukan. Implementasi teknologi IoT telah banyak dilakukan salah satunya pada bidang kesehatan. Implementasi pada bidang ini harus memerhatikan faktor keamanan secar…

Edition
--
ISBN/ISSN
--
Collation
xvi, 134 hlm
Series Title
-
Call Number
2021 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Kajian awal implementasi protokol Quantum Key Distribution BB84 dan SARG04 pa…
Comment Share
Dion OgiMohamad SyahralRini Wisnu WardhaniMadani Shafurah

Kekuatan keamanan dari distribusi kunci kriptografi klasik terletak pada kompleksitas matematika dan waktu irrasional yang dibutuhkan untuk memecahkan algoritme tersebut. Penelitian ini memperkenalkan teknologi kuantum untuk implementasi di bidang kriptografi secara umum, sebagai teknik pertukaran kunci secara khusus. Protokol SARG04 merupakan protokol yang identik dengan protokol BB84, namun p…

Edition
--
ISBN/ISSN
--
Collation
xiv, 73 hlm
Series Title
-
Call Number
2021 MAD k
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe sistem Secure Parking berbasis Cyber Physical system denga…
Comment Share
Andriani Adi LestariDion OgiRahmat PurwokoHannyfah Dzaikra Syahla

Cyber Physical System (CPS) berperan dalam industri 4.0 yang dapat memonitor, memproses, dan memanipulasi objek yang sebenarnya. Perkembangan CPS memengaruhi berbagai aspek kehidupan manusia dalam layanan aplikasi seperti smart parking. Konsep smart parking sama halnya dengan CPS yaitu menggunakan internet, sensor, aktuator, dan agregator dalam memanajemen sistem. Interkoneksi dunia s…

Edition
--
ISBN/ISSN
--
Collation
xvi, 137 hlm
Series Title
-
Call Number
2021 HAN r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme PRESENT-80 Block Cipher pada prototipe Vehicle Trackin…
Comment Share
Dion OgiRahmat PurwokoRini Wisnu WardhaniDwi Novazrianto

Pada Infrastruktur Kritis Nasional banyak digunakan teknologi ataupun perangkat untuk memudahkan monitoring, pengelolaan data lokasi ataupun sumber daya lainya, di antaranya adalah teknologi Vehicle Tracking System (VTS). VTS merupakan teknologi pelacakan yang memanfaatkan GPS untuk melihat informasi lokasi kendaraan atau objek bergerak lainya. Pelacakan secara real-time dan efektif dapat dilak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm
Series Title
-
Call Number
2021 DWI i
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe kendali akses autentikasi multifaktor yang menggunakan RFI…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDian Novita Aryani

WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…

Edition
--
ISBN/ISSN
--
Collation
xviii, 105 hlm
Series Title
-
Call Number
2021 DIA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema kendali akses sistem lingkungan rumah pintar menggunakan i…
Comment Share
Dion OgiMagfirawatyMohamad SyahralDessisiliya Nurlaila Ramadhani

Pada tahun 2019, Antara et al melakukan penelitian terkait penerapan skema kendali akses pada lingkungan rumah pintar berbasis Intrusion detection system menggunakan QEMU (quick emulator) yang bertujuan untuk mendeteksi serangan yang ada pada lingkungan rumah pintar. Untuk itu, pada penelitian ini dilakukan pengukuran terhadap kinerja dan tingkat akurasi dari intrusion detection system berbasis…

Edition
--
ISBN/ISSN
--
Collation
xv, 121 hlm
Series Title
-
Call Number
2021 DES i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure web database pada kendali akses berbasis secret sharing d…
Comment Share
Fetty AmeliaDion OgiRini Wisnu WardhaniAlivia Maraqonita Tillah

Sistem kendali akses yang menerapkan skema secret sharing yang menggunakan faktor autentikasi biometrik fingerprint memerlukan pengembangan faktor keamanan. Skema secret sharing menyimpan nilai share pada tag RFID dan web database, yang dapat mengalami serangan seperti clonning attack, pencurian, kebocoran data dan man-in-the-middle attack. Penelitian ini mengembangkan sistem kendali …

Edition
--
ISBN/ISSN
--
Collation
xiv, 61 hlm
Series Title
-
Call Number
2021 ALI i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis perbandingan implementasi algoritme Trivium dan algoritme Present Co…
Comment Share
Rizka KhairunnisaDion OgiMohamad SyahralAbiyyu Octa Vindarum

Identifikasi pengguna biasanya terdiri dari username dan password. Password yang baik biasanya terdiri dari kombinasi karakter yang kompleks, ukuran yang panjang, dan sulit diingat. Password yang mudah diingat biasanya password berbasis teks, namun password ini memiliki kerentanan terhadap shoulder surfing attack dan serangan guessing attack. Solusinya adalah menerapkan skema autentikasi yang l…

Edition
--
ISBN/ISSN
--
Collation
xv, 69 hlm
Series Title
-
Call Number
2021 ABI a
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan indicator of compromise menggunakan teknik reverse engineering pada…
Comment Share
Dion OgiBio Akram

Indonesia Ancaman malware sering tidak terdeteksi secara langsung, karena para penyerang dapat berkamuflase dengan baik dalam sistem, sehingga pengguna baru tersadar ketika perangkat sudah tidak berfungsi dan menyebabkan kerugian bagi pengguna. Salah satu cara untuk mengelabui malicious content detection, pembuat malware menggunakan packer. Analisis malware merupakan kegiatan yang bertujuan u…

Edition
--
ISBN/ISSN
--
Collation
xiv, 35 halaman
Series Title
--
Call Number
2020 BIO p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi autentikasi dua faktor berbasis RFID dan pengenalan wajah menggu…
Comment Share
Dion OgiBintang Wahyudono

Indonesia Penggunaan satu faktor autentikasi pada sistem kendali akses dapat menimbulkan masalah keamanan. Penerapan RFID dan pengenalan wajah dapat menjadi solusi permasalahan sistem kendali akses berbasis satu faktor. Namun, terdapat kerawanan pada sistem pengenalan wajah berupa serangan face spoofing attack. Pada penelitian ini, diimplementasikan dua faktor autentikasi berupa RFID dan pengen…

Edition
--
ISBN/ISSN
--
Collation
xvi, 172 halaman
Series Title
--
Call Number
2020 BIN i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem deteksi malware menggunakan Honeypot Dionaea dan ELK Stack
Comment Share
Tafa Ainun WijayantiDion Ogi

Indonesia Perkembangan sistem komputer dan penggunaan jaringan internet berdampak pada meningkatnya jumlah serangan dan intrusi serta munculnya ancaman keamanan yang lebih kompleks. Malware menjadi salah satu ancaman paling umum yang berpotensi menyebabkan kerusakan pada jaringan dan perangkat yang terhubung di dalamnya. Antivirus dan Intrusion Detection System (IDS) umumnya digunakan untuk men…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2020 TAF i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi one-time password mutual authentication scheme on sharing renewe…
Comment Share
Muhammad TaufiqDion Ogi

Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…

Edition
null
ISBN/ISSN
null
Collation
xii, 96 hlm
Series Title
null
Call Number
2018 MUH i2
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?