Claim Missing Document
Check
Articles

Found 14 Documents
Search
Journal : Jurnal Computer Science and Information Technology (CoSciTech)

Etika Dan Profesionalisme Saksi Ahli Forensik Didik Sudyana; Soni Soni
Jurnal CoSciTech (Computer Science and Information Technology) Vol 1 No 1 (2020): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v1i1.1679

Abstract

Abstract The Indonesian court system recognizes several legal pieces of evidence in a trial. One of them is an expert statement from an expert witness. In presenting an expert witness in a trial, there must be a requirement that must be met by an expert witness in order to be called an expert witness. In addition, expert witnesses must also have ethics and professionalism in carrying out their duties as an expert witness. This paper will later discuss expert witnesses further, what are the conditions for becoming an expert witness, how the attitude of an expert witness in court, ethics and professionalism of expert witnesses, and then discuss one case example of how an expert witness violated his ethics and professionalism.
String Matching untuk Mendeteksi Serangan Sniffing (ARP Spoofing) pada IDS Snort Ilham Firdaus; Januar Al Amien; Soni Soni
Jurnal CoSciTech (Computer Science and Information Technology) Vol 1 No 2 (2020): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v1i2.2180

Abstract

Sniffing technique (ARP Spoofing) is an attack that sends fake ARP packets or ARP packets that have been modified according to the network address attacker's to poison the victim's ARP cache table. ARP spoofing attack is a dangerous attack because it can monitor the activities of victims in searching the browser and can steal social logins, office and other accounts. This attack supports the occurrence of other computer network attacks such as Denial of service, Man in the middle attack, host impersonating and others. Sniffing attacks are generally found in places that provide public Wi-Fi such as campus, libraries, cafes, and others. IDS Snort can detect sniffing attacks (Arp Spoofing). String Matching Method KMP algorithm is applied to detect attacks on snort logging files to provide alerts (messages) to users. Tests carried out are black box testing to test application functionality, and accuracy testing. All application functionality was successful, and testing the accuracy of the match between manual calculations for string matching and accurate application.
Analisis Asesmen Pecandu Narkoba Dengan Metode Profile Matching Pada Badan Narkotika Nasional Provinsi Riau Soni Soni; Harun Mukhtar; Ricinur Ricinur
Jurnal CoSciTech (Computer Science and Information Technology) Vol 2 No 1 (2021): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v2i1.2571

Abstract

Badan Narkotika Nasional Provinsi Riau merupakan instansi yang khusus menangani permasalahan narkoba, salah satu langkah penanganan penyalahgunaan narkoba yaitu dengan melakukan rehabilitasi agar pecandu narkoba bisa sembuh dari ketergantungan narkoba. Rehabilitasi bagi pecandu narkoba sangat penting dilakukan, hal ini dilakukan agar dapat mengurangi atau menghilangkan ketergantungan untuk menggunakan narkotika, sehingga dalam proses rehabilitasi pasien bisa menghilangkan ketergantungan dengan narkotika. Setelah proses rehabitilasi dilakukan penilaian asesmen pada pasien utuk menentukan apakah dapat dilakukan rawat jalan atau rawat inap, untuk melakukan asesmen pecandu narkoba dapat digunakan menerapkan metode profile matching, metode profile mathcing secara garis besar merupakan sebuah proses membandingkan antara kriteria pasien ke dalam kebutuhan yang dapat dijadikan acuan, sehingga dapat diketahui perbedaan kebutuhan, semakin kecil nilai gap yang di hasilkan nilai bobotnya semakin besar memiliki peluang untuk kesesuaian antara kriteria individual dengan kebutuhan yang di jadikan acuan. Kata kunci: profile matching, asesmen, rehabilitasi
Implementasi Steganografi EOF (End Of File) Pada File Gambar Hari Sepdian; Yulia Fatma; Soni Soni; Yoze Rizki
Jurnal CoSciTech (Computer Science and Information Technology) Vol 2 No 2 (2021): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v2i2.2940

Abstract

Steganografi adalah salah satu teknik yang digunakan untuk menyembunyikan data ke dalam data digital lainnya. Kerahasian dan keamanan menjadi aspek penting yang dibutuhkan pada proses pertukaran pesan atau informasi baik melalui jaringan ataupun internet. Kriptografi dan steganografi dapat diimplementasikan pada aplikasi untuk mengamankan pesan dengan media gambar. Biasanya teknik yang sering digunakan yaitu dengan melakukan enkripsi terhadap pesan terlebih dahulu, kemudian menyisipkannya ke sebuah media cover. Penelitian ini menggunakan jenis data yaitu berupa pesan teks yang disembunyikan atau disisipkan dan media penampung yaitu berupa citra digital. Salah satu metode steganografi yang digunakan yaitu EOF (End of File). Penelitian ini dirancang suatu sistem penyisipan data untuk disisipkan di baris terakhir media penampung. Tujuan pembuatan Penelitian ini untuk mendapatkan hasil citra stego yang baik.
Implementasi Algoritma Brute Force Pada Pencarian Berita Berbasis Web Andriansyah; Soni; Baidarus; Rahmad Gunawan
Jurnal CoSciTech (Computer Science and Information Technology) Vol 2 No 2 (2021): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v2i2.3342

Abstract

Pada web berita yang jadi suatu kabar terpercaya dalam mengenali suatu data, namun terdapat sebagian kekurangan pada berita berbasis website khususnya pada pencarian. Perihal tersebut beberapa kendala yang dihadapi yaitu lambat sistem dalam membaca dari tiap- tiap kata kunci yang kita cari pada database yang terdapat dalam sistem tersebut. Penelitian ini bertujuan untuk mengimplementasi Algoritma Brute Force Pada Pencarian Berita Berbasis Web. Algoritma Brute Force bertujuan pencarian seluruh kemunculan string pendek yaitu pattern di string yang lebih panjang yang di inginkan. Hasil dari penelitian ini implementasi algoitma Brute Force pada website berita bisa menuntaskan permasalahan dalam melaksanakan pencarian informasi berita, sebab algoritma ini menciptakan informasi yang dicari.
Klasifikasi Jamur Menggunakan Algoritma Naïve Bayes Regiolina Hayami; Soni; Irzi Gunawan
Jurnal CoSciTech (Computer Science and Information Technology) Vol 3 No 1 (2022): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v3i1.3685

Abstract

Jamur merupakan tanaman dari kingdom fungi dengan tubuh berdaging dan dapat dapat dimakan, meski demikian terdapat beberapa spesies jamur yang tidak dapat dimakan dan memiliki ciri khas tersendiri. Banyaknya orang yang mengkomsumsi jamur tanpa tahu apakah jamur yang dikomsumsi aman untuk dimakan atau beracun mengakibatkan banyak insiden keracunan jamur bahkan hingga meninggal. Salah satu jenis edukasi yang dapat dilakukan adalah dengan membuat sebuah alat dalam bentuk perangkat lunak untuk mengklasifikasikan jenis jamur menjadi bisa dimakan atau beracun. Salah satu jenis klasifikasi menggunakan algoritma kecerdasan buatan adalah algoritma Naïve Bayes yang mengasumsikan setiap nilai atribut yang mempengaruhi nilai kelas bersifat independen dari nilai atribut yang mempengaruhi nilai kelas lainnya. Data yang digunakan diperoleh berupa dataset berisi kriteria jamur dari UCI Machine Learning Repository yang telah dilabelkan kedalam edible dan poisionous dengan total data sebanyak 8124 data. Dataset yang digunakan akan dibagi menjadi dua masing-masing untuk data train dan data test dengan porsi 80% banding 20% dan 90% banding 10%. Klasifikasi dilakukan sebanyak empat kali dengan pembagian dua kali menggunakan categorical naïve bayes dan dua kali menggunakan multinomial naïve bayes untuk setiap porsi dataset sehingga dihasilkan 4(empat) model klasifikasi. Berdasarkan hasil evaluasi dan confusion matrix dapat dilihat bahwa model dengan naïve bayes categorical adalah yang terbaik dengan jarak performa yang cukup besar dimana model Categorical1 dan Categorical2 mendapatkan akurasi 100% dengan 1 kesalahan prediksi kelas 0 pada model Categorical 2. Sementara itu, pada model Multinomial1 dan Multinomial2 diperoleh nilai akurasi sebesar 84% dan 85%.
Akuisisi Bukti Digital Aplikasi Pesan Instan “Bip”Menggunakan Metode National Institute Of Justice (NIJ) Soni Soni; Yulia Fatma; Rizki Anwar
Jurnal CoSciTech (Computer Science and Information Technology) Vol 3 No 1 (2022): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v3i1.3694

Abstract

Abstract In the development of the industrial revolution 4.0, information is increasingly showing a great influence on human life. Smartphone technology is often used to access social media and the internet. The development of smartphones, social media, and the number of internet users in the world, especially in Indonesia, are currently being misused, one of which is crime (cybercrime), such as online prostitution, human trafficking, cyberbullying, fraud, extortion, trafficking in illegal goods, drug trafficking. Cyberbullying is an act of intentionally and repeatedly attacking, insulting, or harming other people on social media, instant messenger applications or in other ways that lead to insulting SARA. The NIJ method is a method that aims to explain how the research steps will be carried out so that the flow and research steps can be identified systematically so that they can be used as guidelines for solving existing problems. The NIJ method can be applied in uncovering cases of deleted chat messages. The process of obtaining digital evidence of deleted messages from the instant messaging application "BIP" was successfully obtained by removing evidence from the perpetrator's smartphone using the National Institute Of Justice (NIJ) method. Keywords: digital evidence, BIP messenger, cyberbullying, NIJ, smartphone
Akuisisi Bukti Digital Pada Aplikasi Michat di Smartphone Menggunakan Metode National Institute of Standards and Technology (NIST) Soni Soni; Regiolina Hayami; Muhammad Hamadi
Jurnal CoSciTech (Computer Science and Information Technology) Vol 3 No 3 (2022): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v3i3.4359

Abstract

The development of technology in the world of mobile devices is growing. However, these developments have a detrimental impact, one of which is cybercrime. Cybercrime is a crime that uses information technology. One of the smart phone technologies which includes cases of cybercrime that are often found in Indonesia include online prostitution of minors. This is done by utilizing social media, namely Michat as a medium of communication. The “chat with nearby users” feature by uploading a status that can be connected to the surrounding area within a certain radius and after being connected, the actor and his potential customer will negotiate and transact with each other until they finally meet. To eliminate digital evidence in the form of conversations in messages, usually perpetrators will delete the history of messages that produce data that can be used as evidence and perpetrators who can avoid legal traps, which are ultimately online. prostitution will be rampant. For online prostitution activities, it is necessary to carry out mobile forensics to find evidence which is then useful to be given to the authorities. This research uses the National Institute of Standards and Technology (NIST) method.
Klasifikasi multilabel komentar toxic pada sosial media twitter menggunakan convolutional neural network(CNN) Regiolina Hayami; Sofhia Mohnica; Soni
Computer Science and Information Technology Vol 4 No 1 (2023): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v4i1.4365

Abstract

Meningkatnya jumlah pengguna dari media sosial berarti jumlah konten akan meningkat. Apalagi pengguna media sosial yang membuat kontennya menarik cenderung ingin ditanggapi atau mendapat pengakuan dari pengguna lain, baik itu berupa suka maupun komentar. Tak jarang komentar berisi berisi kata-kata ancaman, cabul, penghinaan atau kebencian terhadap identitas atau disebut juga dengan komentar beracun. Meskipun ada peraturan yang mengatur semua aktivitas di media sosial, namun tetap saja tidak bekerja secara efektif karena ketidakmungkinan mengklasifikasikan komentar secara manual. Tujuan dari penelitian ini adalah membangun sebuah model klasifikiasi multilabel yang dapat mengklasifikasikan ke dalam kategori nya menggunakan algoritma Convolutional Neural Network serta Word2Vec yang digunakan sebagai pembobotan kata. Pada penelitian ini menghasilkan model klasifikasi dengan Nilai performa dari pengujian model mesin pembelajaran CNN dengan menggunakan optimizer adam menghasilkan akurasi sebesar 99%, presisi 100%, recall 99% dan F1-Score 99%.
Sistem Notifikasi Token Listrik Menggunakan Metode Fuzzy Tsukamoto Dengan Sms Gateway Berbasis Arduino Soni; Miftakhul Jannah; Yulia Fatma
Computer Science and Information Technology Vol 4 No 1 (2023): Jurnal Computer Science and Information Technology (CoSciTech)
Publisher : Universitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/coscitech.v4i1.4839

Abstract

Rapidly developing technological advances have encouraged the emergence of various increasingly sophisticated electrical measurement equipment, including the Kilo Watt Hour meter (KWH). The weakness of this KWH meter system is that the warning system is only in the form of indicator lights and buzzer alarms which are often ignored by users and their range is limited. Users who are outside the home also cannot know the condition of electricity at home. So an electricity token notification system is needed to make it easier for users. This tool is designed by utilizing Arduino Uno, SIM 800L, Potentio. SIM 800L is used to send SMS notifications and Potentio to simulate the number of electricity tokens. In this tool Tsukamoto Fuzzy method is applied to determine the output condition based on the input value. The purpose of designing this tool is to improve the KWH meter warning system so that it can reach users outside the home.
Co-Authors Ab Ghani, Hadhrami Agusriadi, - Al Amien, Januar Alris Gusnanda Aminullah, Rabiah Aminuyati Amran, Hasanatul Fu'adah Anam, M Khairul Ananda Fitria Andesa, Khusaeri ANDRIANSYAH Arie Zella Putra Ulni Arkan, M Alif Baidarus Bambang Sugiantoro Bayu Anugerah Putra Br Bangun, Elsi Titasari Dasrizal Daud, Kauthar Mohd Deprizon, Deprizon Desti Mualfah Deyola Shifana Diah Angraina Fitri Diah Angraini Putri Dian Utami Didik Sudyana Edi Ismanto Eka Putra Eka Ramadhan Elsa Yuniarti Erna M.Si Juita S.Pd Evans Fuad Fakhira Frisya Ramadhani Falda Dimantara Fatma, Yulia Febby Apri Wenando Fitri Handayani Fitria Aini, Fitria Fransiskus Zoromi, Fransiskus Gunawan, Rahmad Hadi Nasbey Hafid, Afdhil Hanum Salsabila Hari Sepdian Harun Mukhtar Hasanuddin Hasanuddin Hayami, Regiolina Hendri, Yusriadi Herianto Herianto Hul Hasanah, Sifa Ibrahim, Mohd Hairy Ilham Firdaus Irzi Gunawan Januar Al Amien Januar Al Amien Jihan Aulia Kultum, Fi Ardhi Laksono Trisnantoro Lisman, Muhammad Mas’yuri, Dhina Nurriska Md Saleh, Nurul Izrin Miftakhul Jannah Mikdad Amseno Mohamad, Mohd Saberi Mohd Daud, Kauthar Muhammad Fajri Jamil Muhammad Hamadi Muzahaffar, Fatih Al Nengsih, Rafni Yulia Nurkhairi Fitri Prastiwi, Adila Pramudiah Putra, Reza Tanujiwa Rahmad Firdaus Rahmad Firdaus Rahmaddeni Rahmaddeni Ramadhanti, Nurul Randra Aguslan Pratama Rangkuti, Muhammad Al-Ikhsan Remli, Muhammad Akmal Reny Medikawati Taufik Ricinur Ricinur Rico Apriandika Ridhollah, Farhan Rinaldi Rinaldi Rizki Anwar Rizki, Yoze Rizky Rahman Salam Septiana Srinandini Sofhia Mohnica Sunanto Sunanto Sy, Yandiko Saputra Torkis Nasution Unik, Mitra Vanama, Melsa Wan Salihin Wong, Khairul Nizar Syazwan Yogi Alfinaldo Yoze Rizki Yudi Prayudi Yulia Fatma Yulia Fatma Yusril Ibrahim