Jurnal Tiple A Pendidikan Teknologi Informasi dan Teknologi Informasi
https://jurnal.umj.ac.id/index.php/TripleA
<p style="font-size: 16px; text-align: justify;"><strong>Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi</strong></p> <p style="font-size: 16px; text-align: justify;">TRIPLE A : Jurnal Pendidikan Teknologi Informasi adalah jurnal ilmiah peer-reviewed yang didedikasikan untuk menerbitkan hasil penelitian yang berkaitan dengan pendidikan, teknologi dan sistem informasi.</p> <p style="font-size: 16px; text-align: justify;">Jurnal ini juga menerbitkan pemikiran dan pengalaman praktisi pendidik, praktisi teknologi informasi yang inspiratif dan inovatif. Artikel adalah karya asli, berkualitas dan belum pernah diterbitkan di media lainnya.</p> <div> <p style="font-size: 16px; text-align: justify;">TRIPLE A : Jurnal Pendidikan Teknologi Informasi mengundang para dosen, peneliti, pengkaji, praktisi, industri, dan pemerhati serta mahasiswa S1/S2/S3, untuk mengirimkan paper atau artikel ilmiahnya. Paper yang masuk akan di-review secara peer-review. Setelah proses review selesai, hasil review akan diinformasikan kepada penulis paper melalui sistem Open Journal System (OJS).</p> </div> <div> <p style="font-size: 16px; text-align: justify;">TRIPLE A : Jurnal Pendidikan Teknologi Informasi diterbitkan secara berkala, selama dua kali dalam setahun (Juni dan Desember) oleh Fakultas Ilmu Pendidikan Universitas Muhammadiyah Jakarta.</p> <p style="font-size: 16px; text-align: justify;"> </p> </div>Fakultas Ilmu Pendidikan Universitas Muhammadiyah Jakartaen-USJurnal Tiple A Pendidikan Teknologi Informasi dan Teknologi Informasi2962-5688Authors who publish with this journal agree to the following terms:<div> </div><div> </div><div> </div><div>Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.</div><div>Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.</div><div>Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).</div><div> </div>Komunikasi Data Pada Model Transmisi
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17944
<p>Tujuan penelitian ini sebagai cara untuk menyampaikan atau menyebarluaskan data dan informasi, informasi berarti berita, pikiran, pendapat dalam berbagai bentuk. Tujuan utama dari komunikasi data adalah untuk menukar informasi antara dua perantara. Untuk menukar sebuah informasi sangat diperlukan akses ke elemen data dan kemampuan untuk menstransmisikannya. Sistem transmisi merupakan jalur transmisi tunggal atau jaringan transmisi kompleks yang menghubungkan sistem sumber dengan sistem tujuan. Metode penelitian yang digunakan dalam studi ini adalah metode kualitatif, yang bertujuan untuk menganalisis dan menjelaskan suatu peristiwa, fenomena, dinamika sosial, serta persepsi individu atau kelompok terhadap hal tertentu. Dalam penelitian kualitatif, peneliti dapat memahami subjek penelitian dengan mengenali mereka dan merasakan pengalaman yang mereka alami dalam kehidupan sehari-hari. Penelitian ini melibatkan peran aktif peneliti untuk memahami konteks, situasi, dan setting fenomena alami yang sedang diteliti. Setiap fenomena dianggap sebagai sesuatu yang unik dan berbeda dari yang lain karena perbedaan konteksnya.</p>Fredriansyah Aipassa
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-30211419PERANCANGAN SISTEM OTENTIKASI BERBASIS ONE TIME PASSWORSD (OTP) DENGAN ALGORITMA RSA SEBAGAI METODE AUTENTIKASI: IMPLEMENTASI MENGGUNAKAN BAHASA PEMROGRAMAN PHYTON
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17830
<p align="center"><strong>Abstrak</strong></p><p align="center"><strong> </strong></p><p><em>Keamanan s</em><em>i</em><em>stem informasi menjadi aspek penting dalam era digital saat ini. Metode otentikasi yang handal diperlukan untuk melindungi akses yang tidak sah ke s</em><em>i</em><em>stem dan menjaga kerahaiaan informasi pengguna. Penelitian ini bertujuan unutk merancang sebuah otentikasi yang menggunakan One-Time-Password (OTP) sebagai metode autentikasi dengan menggunakan algoritma RSA dalam Bahasa pemograman Phyton. Sistem otentikasi ini terdiri dari server otentikasi dan klien, dimana server otentikasi akan menghasilkan OTP yang uni dan hanya berlaku sekali, sedangkan klien akan mengenkripsi OTP menggunakan kunci publi</em><em>k</em><em> RSA sebelum mengirimkannya </em><em>k</em><em>embali ke server untuk diverifikasi. Keuntungan dari s</em><em>i</em><em>stem ini adalah tingkat keamanan yang tinggi berkat penggunaak algoritma RSA yang terbukti kuat, serta fitur OTP yang hanya berlaku sekali untuk mengurangi risiko serangan replay. Implementasi penelitian ini menghasilkan sebuah s</em><em>i</em><em>stem otentikasi yang handal dalam melindungi s</em><em>i</em><em>stem dan informasi pengguna dari akses yang tidak sah menggunakan Bahasa pemograman Phyton.</em></p>Muhammad akbar hidayatullahivan harry cahyadisofia nabila ramdan
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-3021813Image Steganography Dengan Menggunakan Metode Lsb Pada Python
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17825
Abstract— Image Steganography<br />adalah teknik menyembunyikan pesan<br />rahasia di dalam gambar agar tidak<br />terlihat oleh mata manusia. Metode Least<br />Significant Bit (LSB) adalah salah satu<br />metode yang umum digunakan dalam<br />steganografi gambar. Metode ini<br />memanfaatkan bit terakhir dari piksel<br />gambar untuk menyimpan bit pesan.<br />Dalam penelitian ini, kami<br />mengimplementasikan metode LSB<br />menggunakan bahasa pemrograman<br />Python.<br />Pertama, kami memuat gambar yang<br />akan digunakan sebagai media<br />steganografi. Kemudian, kami<br />mengonversi pesan rahasia ke dalam<br />format biner. Berdasarkan pesan biner<br />tersebut, kami memilih piksel-piksel yang<br />akan dimodifikasi dalam gambar. Kami<br />mengubah bit terakhir pada setiap piksel<br />tersebut sesuai dengan bit pesan rahasia.<br />Proses ini dilakukan secara berurutan,<br />dari piksel pertama hingga piksel terakhir.<br />Setelah semua bit pesan telah disisipkan,<br />gambar hasil steganografi dapat disimpan<br />dalam format baru atau dapat langsung<br />ditampilkan. Untuk mengambil pesan rahasia dari gambar steganografi, kami<br />mengikuti proses yang sebaliknya. Kami<br />membaca bit terakhir dari setiap piksel<br />gambar dan menggabungkannya menjadi<br />pesan biner. Pesan biner tersebut<br />kemudian diubah kembali menjadi bentuk<br />pesan asli.<br />Keywords— Image Steganography, LSB,<br />penyisipan pesan, ekstraksi pesan,<br />PythonFarhan Rizki PermanaAditya Rafi FauziRaihan Fadillah Setiyanto
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-302117IMPLEMENTASI KRIPTOGRAFI AES MENGGUNAKAN BAHASA JAVA PROGRAMMING: MENINGKATKAN KEAMANAN DATA MELALUI ENKRIPSI & DEKRIPSI YANG KUAT
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17513
<p><em>Security is a legitimate right for every individual. Every human being deserves proper security. Starting from personal security, identity security, and so on. Likewise, in the world of human technology, humans have the right to have guaranteed security in the internet world. Starting from personal data, history in the internet world, and so on. Likewise, in carrying out messages. The data/message here has the right to be kept confidential with the encryption & decryption process is a mandatory stage to maintain the confidentiality of the data/message. This is the right to protect from leaks. The use of encryption & decryption is one solution to prevent intruders from watching data/messages that are confidential in nature, using the AES Cryptographic Algorithm is one of the secure algorithms. Used to perform the decryption & encryption process of a data/message. The use of cryptography is expected to keep confidential data secret. This implementation will use a programming language. That is with Java Programming so hopefully, it can keep data/messages more secure.</em><em></em></p><p><strong>Keywords</strong>: <em>AES Cryptography, Java Programming, Data/Message, Encryption & Decryption</em></p>Ahmad Azis Iqbal RamadhanEllena Zahrah RivantiRizky Syahrial Zulva
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-30212026IMPLEMENTASI ALGORITME HASHING SHA-512 PADA SISTEM HALAMAN SIGN UP JAVA
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17514
<strong><em>Secure Hash Algorithm</em> (SHA) memiliki peranan yang vital dalam banyak aplikasi keamanan informasional. Pertama kali dipublikasukan pada tahun 2001 oleh <em>National Security </em>Agency Agar yang digunakan untuk mengamankan data dari pencurian data. Algoritma SHA dapat diandalkan dan efektif ketika diimplementasikan pada sistem warisan (legacy), penelitian akan berfokus pada analisis kinerja dan integrasi sistem. Pengimplementasian penelitian ini menggunakan algoritme SHA-512 pada sistem pendaftaran akun yang berbasis bahasa pemrograman java. Di mana nantinya hasil data sandi pengguna akan tersimpan dengan terenkripsi menggunakan algoritme SHA-512. Penggunaan integrasi algoritma SHA pada sistem warisan dapat memastikan keamanan informasi tanpa mengurangi performa.<br /> <br /> </strong>Muhammad Anum FadhillahKayla NadiraLatief Mulyarahim
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-30212734Implementasi Multi Factor Authentication pada phpMyAdmin
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17517
<div>.Keamanan data menjadi prioritas utama dalam pengelolaan basis data, terutama</div><div>dalam lingkungan web yang terhubung secara online. phpMyAdmin, sebagai alat</div><div>manajemen basis data populer, menghadirkan beberapa tantangan dalam hal keamanan</div><div>akses. Metode otentikasi tunggal yang umumnya digunakan sering kali rentan terhadap</div><div>serangan peretas yang dapat mengakibatkan kebocoran data dan penyalahgunaan sistem.</div><div>Artikel ini membahas implementasi multi factor authentication (MFA) pada phpMyAdmin</div><div>untuk meningkatkan keamanan akses. MFA melibatkan penggunaan dua atau lebih faktor</div><div>untuk mengautentikasi pengguna sebelum memberikan akses ke sistem. Penerapan MFA</div><div>pada phpMyAdmin melibatkan penggunaan kombinasi dari sesuatu yang diketahui (misalnya</div><div>kata sandi), sesuatu yang dimiliki (misalnya token otentikasi fisik), dan sesuatu yang inheren</div><div>(misalnya sidik jari atau pemindaian wajah).</div><div>Pada artikel ini, kami menjelaskan langkah-langkah yang diperlukan untuk</div><div>mengimplementasikan MFA pada phpMyAdmin. Kami membahas tentang integrasi dengan</div><div>layanan pihak ketiga yang menyediakan token otentikasi, konfigurasi server dan pengguna,</div><div>dan langkah-langkah penggunaan MFA pada phpMyAdmin. Kami juga membahas manfaat</div><div>keamanan yang diperoleh dari penggunaan MFA dalam lingkungan phpMyAdmin.</div><div>Melalui implementasi MFA pada phpMyAdmin, kami bertujuan untuk memberikan</div><div>perlindungan tambahan terhadap serangan peretas dan penyalahgunaan akses basis data.</div><div>Diharapkan bahwa artikel ini akan membantu pengelola basis data dan pengembang web</div><div>dalam meningkatkan keamanan akses pada phpMyAdmin, sehingga melindungi data yang</div><div>disimpan dalam basis data dari ancaman keamanan.</div>muhammad naufal fauziWalid Badeges Badeges
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-30213539MODEL PEMANFAATAN JARINGAN KOMPUTER
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17345
Penelitian ini bertujuan untuk mengetahui model pemanfaatan jaringan komputer. Metode yang digunakan pada penelitian ini adalah studi kepustakaan (literature review) dimana teknik ini digunakan untuk mengungkap beberapa teori yang berkaitan dengan permasalahan yang sedang diteliti. Hasil penelitian ini adalah jaringan komputer merupakan sekumpulan dari beberapa komputer yang tersambung dan saling terhubung, sehingga dapat saling berbagi informasi dan keuntungan lainnya. Manfaat jaringan komputer dalam kehidupan sehari-hari, yaitu untuk komunikasi dengan video, mengirim pesan, mengirim email, dsb yang berhubungan dengan program operasi jarak jauh. Adapun jenis model pemanfaatan jaringan ada 7 macam, yaitu Local Area Network (LAN), Metropolitan Area Network (MAN), Wide Are Network (WAN), Pearson Area Network (PAN), Campus Area Network (CAN), Internet, dan Virtual Private Network (VPN).Rizkavani Zhafirah AzzahRini IndrianiZalfa Putritama Wulanda
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-30214043IMPLEMENTASI IOT PADA BIDANG PENDIDIKAN BERBASIS E-LEARNING GOOGLE CLASSROOM
https://jurnal.umj.ac.id/index.php/TripleA/article/view/17444
<p><em>Kemajuan teknologi memang tak dapat dipungkiri hal tersebut tentunya juga membawa pengaruh baik bagi bidang pendidikan. Sebagai seorang guru maupun tenaga pendidik lainya diharapkam mampu memberikan metode pembelaran yang berfariatif untuk mendongkrak motovasi belajar bagi peserta didik. Berbagai platform media berbasis digital telah berkembang pesat sebagai media pembelaran E-learning. Berbagai media E-learning telah banyak disediakan secara gratis maupun berbayar. Adapun salah satu platform yang menyediakan media pembelajaran IoT dengan E-learning adalah google. Google telah menyediakan berbagai fitur dalam bidang pekerjaan manusia contohnya pada bidang pendidikan atau edukasi. Adapun media tersebut disebut dengan google classroom.</em> <em>Ragam</em> <em>multimedia yang disediakan oleh google classroom tersebut dapat menyampaikan berupa pesan teks, grafik, audio, video, animasi secara terintegrasi, televisi interaktif, kelas virtual (pembelajaran yang dimediasi dengan komputer dan internet secara synchronous/real time dengan guru atau pengajar dan pembelajar tidak berada dalam sebuah tempat atau ruangan yang sama.</em></p>Dani Ernawati
Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi
2023-11-302023-11-30214448