30 research outputs found

    Pengembangan Perangkat Lunak Deteksi Gambar Porno Di Browser Pengguna Internet

    Get PDF
    Penelitian ini merupakan implementasi dari algoritma poligon aplikasi Node.js dalam bentuk add-on Mozilla Firefox (inetfilter). Algoritma Nude.js ditulis oleh Patriek Wied kemudian juga diuji dalam sebuah penelitian yang dilakukan oleh Rigan Ap-apid, dalam studinya mengatakan bahwa algoritma ini memiliki kinerja yang lebih baik daripada SVM, WIPE, Jones-Rehg, Fleck- Forsyth dalam hal deteksi gambar-gambar porno. Penelitian yang dilakukan oleh Rigan Ap-apid menggunakan data pelatihan dan pengujian yang telah dikumpulkan dengan jumlah 421 dan 635 gambar porno bukan gambar porno dengan ukuran gambar tidak disebutkan. Penelitian ini akan menggunakan data yang lebih nyata dalam bahwa data langsung dari pencarian menggunakan mesin pencari. Studi ini menambahkan fungsi multi-deteksi pada nude.js perpustakaan kemudian diimplementasikan dalam bentuk add-on Mozilla Firefox. Pengujian dilakukan dengan menggunakan browser Firefox add on inetfiter sudah terpasang. Pengujian dilakukan dengan menggunakan 14 kata kunci dalam pencarian menggunakan mesin pencari google pada gambar, halaman depan dua situs porno terkenal, dan satu halaman dengan 40 gambar. Rincian jumlah gambar adalah 4733 pornografi gambar seperti: Miyabi, Maria Ozawa, Nude, Naked, dll, 894 gambar dengan dua kata kunci bertema non-porno seperti: sapi, wajah, dll, 95 gambar dari halaman dua situs porno terkenal, dan 40 gambar dari halaman yang dibuat oleh peneliti sendiri. Jumlah gambar yang diuji adalah 5762 gambar dengan 4010 gambar gambar porno diprediksi. Total gambar terdeteksi gambar porno adalah 3276. Demikian hasil tes menyimpulkan bahwa menambahkan pada inetfilter mampu mendeteksi 81,70% dengan error deteksi gambar porno dari 13,72%

    Agent Untuk Pemantau Keamanan Server Pada Jaringan Internet Menggunakan Mobile Device

    Full text link
    Aplikasi penelitian agent remote akan memudahkan kerja admin untuk melakukan pengawasan terhadap server yang dikelolanya. Admin akan melakukan remote dengan cara login telnet melalui mobile device. Kemudian akan muncul tampilan terminal di layar mobile device. Mobile device yang digunakan adalah mobile device yang mendukung Mobile Information Device Profile (MIDP) dan juga mendukung layanan GPRS. Server yang digunakan adalah server yang mempunyai layanan telnet. Pendekatan yang digunakan dalam penelitian ini adalah dengan menggunakan konsep Object Oriented Programming (OOP)

    Aplikasi Penyadap Telepon Dengan Memanfaatkan Teknologi Radio Stream Berbasis Web

    Full text link
    Last several year, the happening terrorism around the society required security officers to act firmer andfind strategy to fight this crime. One of the strategies used was by listening to the committer\u27s telephone. Tosupport the strategy, it needs advanced technology to help security officer. Therefore, it was important to designand build an application to listen the telephone of the committer, which can be use from far away so that securityofficer can find out the step carried out by the committer and can prepare anticipation step.This application was made using radio stream technology combined with wiretaping equipment attachedto the telephone line of the committer. In making this application, the method of system development used wasWaterfall method. Support application used were Winamp, SHOUTcast server and SHOUTcast Source forWinamp. While, to manage database of the user, it was use PHP and MySQL.From this study, it had been made an application to listen to the telephone of committer using radiostream technology and based on web to help the user to obtain information needed. In using this application, itneeded several computers having role as server, broadcaster and user. The input was in the form of login userand password in the system. Its output was in the form of voice from the telephone user

    Analysys and Implementation IEEE 802.1Q to Improve Network Security

    Full text link
    The development of technology today is very fast one only with the existence of the use of the computer network. This can be seen in the increasing number of organizations or companies that use the computer network to facilitate the flow of information within the organization or the company. But with the abundance of the use of network technology is only advancing network progressed only, but not maximize resource so that sometimes allows for the problem or traffic network. For that can be needed by network development solution made VLAN topology using NDLC method (Network Development Life Cycle). Vlans are able to improve the capabilities of the network and can reduce the amount of data that is sent to a destination that does not need to be so that the traffic in the network will be reduced by itself. In addition there is another reason why requires a VLAN is to reduce the possibility of the misuse of access rights. It can use the Mode Access. With the Mode will divide each Host into the VLAN each. With the existence of a VLAN shows can increase network ability as much as 13.4 %. With the data shows that a VLAN successful and able to make the network more efficient. In the VLAN network security aspect is able to optimize network security with the existence of access mode, so that the new host are not capable of entering it into the existing network topology
    corecore