p-Index From 2020 - 2025
9.967
P-Index
This Author published in this journals
All Journal IJCCS (Indonesian Journal of Computing and Cybernetics Systems) Explore: Jurnal Sistem Informasi dan Telematika (Telekomunikasi, Multimedia dan Informatika) EXPERT: Jurnal Manajemen Sistem Informasi dan Teknologi Jurnal Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Sistemasi: Jurnal Sistem Informasi JOIV : International Journal on Informatics Visualization Computatio : Journal of Computer Science and Information Systems Jurnal Akuntansi Jurnal CoreIT Jurnal Komputasi Network Engineering Research Operation [NERO] BAREKENG: Jurnal Ilmu Matematika dan Terapan Jurnal Teknoinfo Krea-TIF: Jurnal Teknik Informatika Komputasi: Jurnal Ilmiah Ilmu Komputer dan Matematika Jurnal Madani Jurnal Tekno Kompak Building of Informatics, Technology and Science Jurnal Sistem informasi dan informatika (SIMIKA) Journal of Computer System and Informatics (JoSYC) JiTEKH (Jurnal Ilmiah Teknologi Harapan) Jurnal Pengabdian Kepada Masyarakat (JPKM) Tabikpun Mattawang: Jurnal Pengabdian Masyarakat JTIKOM: Jurnal Teknik dan Sistem Komputer Jurnal Informatika dan Rekayasa Perangkat Lunak Jurnal Ilmiah Infrastruktur Teknologi Informasi Jurnal Teknologi dan Sistem Informasi Journal Social Science And Technology For Community Service Jurnal Pendidikan dan Teknologi Indonesia KLIK: Kajian Ilmiah Informatika dan Komputer Jurnal Telematics and Information Technology (TELEFORTECH) Jurnal Ilmiah Sistem Informasi Akuntansi (JIMASIA) Paradigma Journal of Engineering and Information Technology for Community Service Jurnal Ilmiah Edutic : Pendidikan dan Informatika Malcom: Indonesian Journal of Machine Learning and Computer Science Bulletin of Informatics and Data Science Jurnal Ilmiah Computer Science Jurnal Informatika dan Rekayasa Perangkat Lunak Journal of Social Sciences and Technology for Community Service
Claim Missing Document
Check
Articles

Analysis of classic assumption test and multiple linear regression coefficient test for employee structural office recommendation Debby Alita; Ade Dwi Putra; Dedi Darwis
IJCCS (Indonesian Journal of Computing and Cybernetics Systems) Vol 15, No 3 (2021): July
Publisher : IndoCEISS in colaboration with Universitas Gadjah Mada, Indonesia.

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22146/ijccs.65586

Abstract

The performance appraisal process in Religious High Court Bandar Lampung has not been carried out objectively, but rather a subjectivity element (relationship closeness). Some employees occupy structural positions but do not fulfil competence and promotion principles, so that it has an impact on providing promotion to a position in the judiciary. Multiple Linear Regression method can provide a predictive model for employee recommendations entitled to occupy positions in the agency. The method implementation using SPSS produces an equation Y = 74.177 + 0.035X1 + 0.020X2 - 0.026X3 + 0.045X4 + 0.001X5. This equation is applied to the employee performance values, and it is obtained from 40 employees 26 employees deserve to be given recommendations promotion. Regression performance testing results using 10-cross validation get the correlation coefficient value is 80.66% with MAE value of 2.24% and RMSE 3.88%, which mean has good performance.
IMPLEMENTASI KOMBINASI AFFINE CIPHER DAN ONE-TIME PAD DALAM PENGAMANAN PENGIRIMAN PESAN Ahmad Suhendri; Bayu Dwi Juniansyah; M Joko Priono; Dedi Darwis
Jurnal Informatika Vol 18, No 2 (2018): Jurnal Informatika
Publisher : IIB Darmajaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30873/ji.v18i2.1105

Abstract

In an exchange of messages that occur offline and online is very vulnerable to the threat of information theft with a combination of Affine Cipher and One-time Pad is expected to secure a message that is difficult to solve from information theft (Cryptanalysis).Affine Cipher works by using the two integer and One-time Pad keys using keys that match the existing text and the key is randomly generated.The combination of two algorithms is expected to secure information and can return back to its original form (Plainteks), so as not to cause any data lost or excessive. Plainteks, Affine Cipher, Cipherteks, One-time Pad, Cipherteks, Plainteks.Keywords:  Cryptography, Affine Cipher, OTP.
PERBANDINGAN ALGORITMA PIXEL VALUE DIFFERENCING DAN MODULUS FUNCTION PADA STEGANOGRAFI UNTUK MENGUKUR KUALITAS CITRA DAN KAPASITAS PENYIMPANAN Nurhuda Budi Pamungkas; Dedi Darwis; Ditha Nurjayanti; Agung Tri Prastowo
Jurnal Informatika Vol 20, No 1 (2020): Jurnal Informatika
Publisher : IIB Darmajaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30873/ji.v20i1.2055

Abstract

Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu informasi. Pentingnya nilai informasi pada setiap aspek dapat memungkinkan adanya usaha pemindah alihan atau pencurian informasi atau data oleh pihak yang tidak berwenang. Adapun salah satu teknik untuk mengamankan data dan informasi yaitu dengan menerapkan penggunaan teknik steganografi. Penelitian ini membandingkan dua metode pada steganografi yaitu Pixel Value Differencing (PVD) dan Modulus Function (MF) untuk mengetahui metode mana yang lebih baik dalam hal kualitas citra dan kapasitas penyimpanan pesan. Penelitian ini dikembangkan menggunakan bahasa pemrograman Phyton dengan citra yang diuji pada kedua metode adalah citra berformat PNG. Berdasarkan hasil pengujian yang dilakukan algoritma PVD menghasilkan kualitas citra yang lebih baik dari algoritma MF karena menghasilkan nilai Peak Signal to Noise Ratio (PSNR) dengan rata-rata lebih dari 40db dan algoritma PVD juga menghasilkan stego image yang lebih banyak dapat menampung pesan dibandingkan algoritma MF.
Kombinasi Gifshuffle, Enkripsi AES dan Kompresi Data Huffman untuk Meningkatkan Keamanan Data Dedi Darwis; Rizky Prabowo; Nurul Hotimah
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 5 No 4: Agustus 2018
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (131.453 KB) | DOI: 10.25126/jtiik.201854727

Abstract

Informasi merupakan hal yang sangat berharga. Saat informasi atau data jatuh ke tangan yang tidak bertanggung jawab, maka akan menjadi bencana bagi pemiliknya. Berbagai macam cara dilakukan untuk melindungi data atau informasi. Teknik pengamanan data atau informasi telah berkembang dengan sangat pesat. Proses pengamanan pesan yang banyak beredar diataranya dengan menggunakan kriptografi dan steganografi. Dua teknik ini merupakan teknik yang berbeda maksud dan tujuannya. Kriptografi bertujuan untuk mengacak pesan supaya sulit dibaca oleh pihak yang tidak berkepentingan. Sedangakan steganografi bertujuan untuk menyembunyikan pesan.Pada penelitian ini akan menggabungkan teknik kriptografi metode AES dengan teknik steganografi metode gifsuffle. Teknik kriptografi metode AES akan digunakan untuk merubah data atau informasi yang berbentuk plain-text menjadi cipher-text. Selanjutnya cipher-text tesebut akan disembunyikan ke dalam gambar berformat gif dengan metode steganografi gifsuffle. Metode gifsuffle  akan dikombinasikan dengan algoritma huffman untuk memperbanyak pesan yang dikirimkan.Penelitian ini berhasil menggabungkan metode kriptografi AES dengan metode steganografi gifsuffle. Hasil pengujian imperceptibility menunjukkan 85% responden tidak dapat membedakan gambar asli dengan gambar yang telah disisipi pesan. Pemisahan gambar dengan pesan dapat dilakukan dengan akurasi 100% dan proses dekripsi pesan cipher-text menjadi plain-text juga dapat dilakukan dengan sempurna. AbstractInformation is a very valuable thing. When information or data falls into irresponsible hands, it will be disastrous for the owner. A variety of ways are done to protect data or information. Data security techniques have grown very rapidly. The process of securing a message that many circulated diataranya by using cryptography and steganography. These two techniques are different techniques of purpose and purpose. Cryptography aims to randomize messages to be difficult to read by unauthorized parties. While steganografi aims to hide the message.In this research combine AES cryptographic method and with gifsuffle steganography method. AES method will be used to convert data or information in the plain-text form into cipher-text form. Furthermore, the cipher-text will be hidden into gif-format images with gifsuffle steganography method. The gifsuffle method will be combined with the huffman algorithm to multiply the transmitted data.This research successfully combined AES cryptography method with gifsuffle steganography method. Imperceptibility test results show 85% of respondents can not distinguish original images with images that have been inserted data. Separation of images with data can be well done and the accuration reach 100%. Process of decrypting cipher-text into plain-text can also be done perfectly.
RANCANG BANGUN APLIKASI GAME MATEMATIKA UNTUK PENYANDANG TUNAGRAHITA BERBASIS MOBILE Very Hendra Saputra; Dedi Darwis; Endi Febrianto
Computatio : Journal of Computer Science and Information Systems Vol 3, No 2 (2019): COMPUTATIO : JOURNAL OF COMPUTER SCIENCE AND INFORMATION SYSTEMS
Publisher : Faculty of Information Technology, Universitas Tarumanagara

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (567.53 KB) | DOI: 10.24912/computatio.v3i2.6033

Abstract

Mentally disabled is the condition of a person experiencing mental retardation. This situation results in a person experiencing barriers in one or more basic psychological processes include the use of oral and written language problems. Based on interviews with SD SLB teachers, mental disabled in numeracy learning more interested in learning media audio visual because students more enthusiastic and enjoyed the learning process. This research designs and develops learning media form of educational games for the introduction of numbers 1-100 and calculations 1-20 for student using Construct 2. The development method used Multimedia Development Life Cycle (MDLC) which includes concept, design, collecting material, assembly, testing distribution. The game has been developed gets a good response, because students enthusiastic and enjoy learning about the introduction and calculation of numbers. Based on the results of validation by experts to see the feasibility of the media obtained an average score of 42.5 which indicates the media appropriateness of being used as a learning media, based on the blackbox test, the application functions are running well. The results of the research in the form of this game can also be operated on android based handphone. Tunagrahita adalah kondisi seseorang mengalami keterbelakangan mental. Keadaan tersebut mengakibatkan seseorang mengalami hambatan pada satu atau lebih proses psikologis dasar yang mencakup penggunaan bahasa lisan maupun tulisan yang menyebabkan permasalahan perkembangan. Berdasarkan wawancara dengan guru SD SLB siswa penyandang tunagrahita pada pembelajaran berhitung lebih tertarik dengan media pembelajaran berupa audio visual karena siswa tunagrahita lebih antusias dan menikmati proses pembelajaran. Penelitian ini merancang dan mengembangkan media pembelajaran berupa game edukasi pengenenalan angka 1-100 dan perhitungan 1-20 untuk anak tunagrahita mengunakan Software Construct 2. Metode pengembangan yang digunakan yaitu Multimedia Development Life Cycle(MDLC) yang meliputi concept, design, material collecting, assembly, testing dan distribution. Game yang telah dikembangkan mendapat respon yang baik dari guru dan orang tua, hal tersebut dikarenakan siswa tunagrahita lebih antusias dan menikmati pembelajaran tentang pengenalan dan perhitungan angka. Berdasarkan hasil validasi oleh ahli materi dan media untuk melihat kelayakan media diperoleh rata-rata skor 42,5 yang menunjukan bahwa media layak digunakan sebagai media pembelajaran serta berdasarkan uji blackbox, fungsi aplikasi sudah berjalan dengan baik. Hasil penelitian berupa game ini juga dapat di operasikan pada handphone berbasis android.
ANALISIS DATA PENJUALAN HANDPHONE DAN ELEKTRONIK MENGGUNAKAN ALGORITMA APRIORI (STUDI KASUS : CV REY GASENDRA) Fadila Shely Amalia; Setiawansyah Setiawansyah; Dedi Darwis
TELEFORTECH : Journal of Telematics and Information Technology Vol 2, No 1 (2021): TELEFORTECH VOL 2, NO 1 (JULI 2021)
Publisher : Fakultas Teknik dan Ilmu Komputer, Universitas Teknokrat Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1317.513 KB) | DOI: 10.33365/tft.v2i1.1810

Abstract

Metode Market Basket Analysis dapat digunakan untuk menganalisa pola belanja konsumen. Dengan memanfaatkan data transaksi penjualan yang kemudian diolah untuk mendapatkan informasi dari kumpulan data transaksi tersebut. CV Rey Gasendra merupakan salah satu perusahaan yang bergerak dalam bidang penjualan perangkat mobile atau smartphone dan elektronik yang berada di Kota Bandar Lampung. Toko ini belum mengetahui pola belanja pada keranjang belanja konsumen. Algoritma yang digunakan yaitu algoritma apriori, penerapan algoritma apriori dapat membantu menemukan jenis perangkat handphone dan berang elektronik yang paling sering terjual secara bersamaan yang nantinya akan digunakan sebagai acuan persediaan barang. Dari hasil pengujian yang dilakukan yaitu dengan membandingkan antara perhitungan secara manual dengan perhitungan yang dilakukan menggunakan tools rapidminer dengan 100 data sampel menghasilkan hasil yang sama yaitu terdapat lima belas rules. Setelah mengetahui pola belanja konsumen yang terjadi pada CV Rey Gasendra maka penulis menyarankan kepada pemilik toko agar menyediakan stok lebih banyak untuk item Tempered Glass dan Bracket TV Standar karena selama periode Desember 2020 sampai dengan Februari 2021 item tersebut paling laku terjual dengan kombinasi barang lainnya yaitu handphone dan televisi. Strategi yang dapat dilakukkan setelah mengetahui pola belanja konsumen tersebut yaitu dengan menawarkan barang yang kemungkinan yang akan dibeli secara bersamaan.Kata Kunci: Apriori, Association Rules, Confidance, Data Mining, Rapidminer
Aplikasi Layanan Pengaduan Siswa di SMA Muhammadiyah 1 Sekampung Udik Dedi Darwis; Ade Surahman; Muhammad Khotimul Anwar
Jurnal Pengabdian Kepada Masyarakat (JPKM) TABIKPUN Vol. 1 No. 1 (2020)
Publisher : Faculty of Mathematics and Natural Sciences - Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jpkmt.v1i1.10

Abstract

SMA Muhammadiyah 1 Sekampung Udik dalam proses pengaduan siswa dilakukan secara manual, yaitu siswa harus melakukan pengaduan dengan cara langsung menemui Guru BK dan menceritakan apa yang akan diadukan. Tujuan dari kegiatan pengabdian kepada masyarakat ini adalah menerapkan aplikasi layanan pengaduan berbasis web yang dapat diakses oleh siswa, admin/guru BK, orang tua/wali murid bahkan masyarakat umum sehingga dapat meningkatkan pelayanan. Metode pelaksanaan pengabdian ini adalah dimulai dari perencanaan pembuatan aplikasi, analisis dan perancangan aplikasi, pembuatan aplikasi, penerapan aplikasi, pengujian aplikasi, mengadakan pelatihan penggunaan aplikasi, evaluasi ketercapaian hasil. Aplikasi yang dikembangkan telah diterapkan kepada pihak mitra, namun karena kegiatan pembelajaran masih dilakukan secara online sehingga penggunaan aplikasi ini belum optimal.
Implementasi Teknik Steganografi Least Significant Bit (LSB) Dan Kompresi Untuk Pengamanan Data Pengiriman Surat Elektronik Dedi Darwis
Jurnal Teknoinfo Vol 10, No 2 (2016): Juli
Publisher : Universitas Teknokrat Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33365/jti.v10i2.8

Abstract

Penelitian ini dilakukan atas dasar perlunya keamanan data pada media digital berupa metode pengolahan data yang dapat membantu mengamankan data yang bersifat rahasia, sehingga data rahasia hanya dapat dibaca oleh orang yang diinginkan dan mengantisipasi agar data tidak terbaca oleh orang yang tidak berhak. Penelitian ini menyarankan penggunaan teknik steganografi dalam keamanan data, dimana data rahasia akan disisipkan ke dalam cover image. Metode dalam penelitian ini menggunakan pendekatan dua metode yaitu metode  untuk memampatkan data dan metode Least Significant Bit (LSB) sebagai metode dalam steganografi. Metode Huffman digunakan untuk memampatkan data sebelum disisipkan ke dalam cover image sehingga dapat memperkecil ukuran data yang akan disisipkan serta stego image yang dihasilkan tidak berubah secara signifikan. Hasil dari penelitian ini menghasilkan stego image yang tidak berubah secara signifikan serta proses pengambilan pesan yang relatif sangat cepat sehingga dapat menjadi alternatif untuk keamanan data yang bersifat rahasia.Kata kunci: Cover Image, Huffman, LSB, Steganografi, Stego Image.
Audit Tata Kelola Teknologi Informasi Menggunakan Framework Cobit 5 (Studi Kasus: Balai Besar Perikanan Budidaya Laut Lampung) Ryan Randy Suryono; Dedi Darwis; Surya Indra Gunawan
Jurnal Teknoinfo Vol 12, No 1 (2018): Januari
Publisher : Universitas Teknokrat Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33365/jti.v12i1.38

Abstract

Balai Besar Pengembangan Budidaya Laut Lampung (BBPBL) adalah Unit Pelaksana Teknis (UPT) di bidang pengembangan budidaya laut yang berada di bawah dan bertanggungjawab kepada Direktorat Jendral Perikanan Budidaya. Balai Besar Pengembangan Budidaya Laut Lampung merupakan telah menggunakan sistem e-SKP (elektronik Sasaran Kinerja Pegawai). Saat ini kegiatan tata kelola keamanan informasi belum dilakukan secara maksimal. Untuk mengantisipasi terjadinya kendala seperti sumber daya manusia yang kurang memahami aplikasi e-SKP sehingga berpotensi terjadinya error pada aplikasi, maka dilakukan metode pengelolaan teknologi informasi menggunakan kerangka kerja COBIT. Proses yang digunakan dalam penelitian ini adalah EDM03, APO13, APO12, BAI06, DSS01, DSS02, DSS03, DSS05, MEA01, MEA02. Analisis data menggunakan Maturity Level dan Analisis Kesenjangan untuk menentukan tingkat kematangan. Dari hasil nilai aktual dan nilai ekspektasi yang ditentukan, penulis mendapatkan gap dari analisis kesenjangan di atas.Kata kunci : Tata Kelola Keamanan Informasi, Maturity Level, Analisis Kesenjangan, e-SKP, COBIT 5
SISTEM PENCARIAN LOKASI BENGKEL MOBIL RESMI MENGGUNAKAN TEKNIK PENGOLAHAN SUARA DAN PEMROSESAN BAHASA ALAMI Dedi Darwis; A Ferico Pasaribu; Ade Surahman
Jurnal Teknoinfo Vol 13, No 2 (2019): Juli
Publisher : Universitas Teknokrat Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33365/jti.v13i2.291

Abstract

Banyaknya jumlah bengkel resmi mobil yang tersebar di wilayah Bandar Lampung, terkadang masih membuat bingung pengguna dalam menemukan bengkel mobil mereka. Hal ini dikarenakan lokasi-lokasi bengkel mobil yang tercantum pada buku panduan hanya mencantumkan nama bengkel dan alamatnya saja. Permasalahannya adalah tidak semua orang mengetahui nama bengkel resmi dan alamat yang tercantum pada buku panduan. Salah satu cara untuk memberikan kemudahan pengguna mencari lokasi bengkel mobil resmi adalah dengan menggunakan teknik visualisasi peta, pengolahan suara dan pemrosesan bahasa alami menggunakan smartphone Android. Penelitian ini membahas bagaimana menerapkan teknik visualisasi peta dengan Google Maps, pengolahan suara dengan Speech Recognition dan Text to Speech serta pemrosesan bahasa alami yang akan dikombinasikan pada aplikasi. Hasil dari penelitian ini diharapkan dapat menjadi aplikasi yang dapat membantu para pengguna dalam mencari rute terdekat dalam mencari bengkel resmi mobil dengan bantuan Speech Recognition dan Text to Speech  berupa aplikasi yang dapat mengolah keluaran suara dari pengguna menjadi bentuk teks. Berdasarkan hasil pengujian aplikasi ini memiliki tingkat akurasi sebesar 70% dalam menemukan lokasi sesuai dengan yang diucapkan oleh pengguna.
Co-Authors . Yuniarwati ., Rusliyawati Abhishek R Mehta Abhishek R Mehta Ade Dwi Putra Ade Surahman Ade Surahman Adhie Thyo Priandika Aditia Yudhistira Agung Saputra Agus Wantoro Agustina, Intan Ahmad Ari Aldino Ahmad Ari Aldino Ahmad Suhendri Aidil Akbar Alita, Debby Andi Ilham Rahmansyah Andre Setiawan Andri Pramuditya An’ars, M. Ghufroni Aprian Nuriansah Ariany, Fenty Arie Qur’ania Aulia Mustika Sari Ayu Vidiasari Bambang Dwi Setyarto Bayu Dwi Juniansyah Budiawan, Aditia Chaswarina Nimas Maharani Cici Dian Paramita Damayanti, Damayanti Dartono Dartnono Dartono Dartono Dartono Dartono Depriansah Depriansah Dini Wahyuni Ditha Nurjayanti Dwi Andika Dwi Maila Pauristina Dwi Rahma Sari Eka Shintya Pratiwi Elvano Delisa Mega Endi Febrianto Fadila Shely Amalia Fahri Hanif Fatmawati Isnain Fernando, Yusra Fikri Hamidy Gunawan, Rakhmat Dedi Heni Sulistiani I Gede Heri Susanto Ichtiar Lazuardi Putra Ikbal Yasin Ilham Muhammad Ghoffar Ilham Utama Putra Imam Ahmad Ismail, Izudin Ismail, Izzudin Isnain, Auliya Rahman Kencono, Lintang Khoirunnisa, Yosi Kisworo Kisworo Kisworo KISWORO Lusiana Indawa M Joko Priono Maria Ainun Nazar Marzuki, Dwiki Hafizh Maulana, Nanda Arif Megawaty, Dyah Ayu Meylinda Meylinda Mirza Wijaya Putra Muhammad Bakri Muhammad Fauzan Ramadhani Muhammad Khotimul Anwar Nova Evrilia Novi Eka Wati Nugraha Ashari Nurhuda Budi Pamungkas Nurhuda Budi Pamungkas Nurul Hotimah Pasaribu, A. Ferico Octaviansyah Prabowo, Rizky Pramita, Galuh Prastowo, Agung Tri Priandika, Adhie Thyo Prita Dellia Purnomo Aji Putra, Ade Dwi Putri Lestari Rachmad Nugroho Ramadan, Nabil Safiq Rayin Biilmilah Rika Mersita Riskiono, Sampurna Dadi Ryan Randy Suryono Saefulloh Saefulloh Salsa Safhira Sampurna Dadi Riskiono Sanriomi Sintaro Saputra, Febrian Eko Sari, Priskila Lovika Setiawansyah Setiawansyah Sitna Hajar Hadad suaidah suaidah Surahman, Ade Surya Indra Gunawan Tika Yusiana Tithania Marta Putri Trisnawati, Fika Ummy Permata Hakim Vera Herlinda Very Hendra Very Hendra Saputra Very Hendra Saputra Very Hendra Saputra Wamiliana Wamiliana Wang, Junhai Waqas Arshad, Muhammad Wayan Kresna Yogi Swara yasin, ikbal Yuri Rahmanto Yusra Fernando Yusra Fernando Yusri Kusumayuda