Claim Missing Document
Check
Articles

Found 10 Documents
Search

Analisis Web Traffic untuk Keamanan Informasi dan Domain Pengunjung di UIN Jakarta Fiade, Andrew
MULTINETICS Vol 2, No 1 (2016): MULTINETICS Mei (2016)
Publisher : POLITEKNIK NEGERI JAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32722/multinetics.Vol2.No.1.2016.pp.1-7

Abstract

Tantangan big data meliputi proses perolehan, penyimpanan, penelusuran, pembagian, pemindahan, analisis, dan pemvisualan data. Web based menjadi salah satu contoh dari penerapan big data. Saat ini user dari seluruh dunia mengakses web. Banyak informasi yang dapat diambil dalam penggunaan web seperti halaman apa saja yang sering diakses user, waktu akses user yang paling sering, dan kata kunci yang sering digunakan dalam pencarian web untuk mendapatkan domain web yang dituju. Untuk sisi keamanan informasi, dapat diketahui bagaimana cara sebuah halaman web telah di-deface atau telah disisipkan file tertentu oleh user dari luar sehingga user luar dapat mengambil informasi yang sensitif serta apakah web tersebut pernah digunakan untuk mengakses sql injection. Dalam penelitian ini dianalisa domain uinjkt.ac.id yang memiliki sekitar 72 sub domain dan perlu untuk dimonitoring.Metode yang digunakan adalah Rapid Application Development.Dari hasil pengujian didapatkan bahwa subdomain sudah dapat dimonitor dan terdapat beberapa user luar mencoba akses hack ke situs UIN. Kedepannya penelitian ini dapat ditingkatkan untuk alert 
Simulasi Jaringan Virtual Local Area Network (VLAN) Menggunakan Pox Controller Muhamad Fahri; Andrew Fiade; Hendra Bayu Suseno
JURNAL TEKNIK INFORMATIKA Vol 10, No 1 (2017): Jurnal Teknik Informatika
Publisher : Department of Informatics, Universitas Islam Negeri Syarif Hidayatullah

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (351.704 KB) | DOI: 10.15408/jti.v10i1.6821

Abstract

ABSTRAK Keterbatasan LAN melahirkan sebuah teknologi VLAN yang memungkinkan adanya konfigurasi dari suatu jaringan komputer secara virtual (virtualisasi). Proses mencocokkan fleksibilitas virtualisasi server sulit dilakukan dengan switch tradisional, sebab logika kontrol untuk setiap switch terletak dalam logika switching yang sama. Software Defined Network (SDN) memisahkan control plane dari forwarding hardware. Migrasi logic control yang digunakan pada perangkat yang terintegrasi (misalnya switch ethernet) menjadi mudah diakses dan secara logis jaringan menjadi terpusat dalam hal pengendalian. Pada penelitian ini dilakukan simulasi jaringan VLAN menggunakan Pox controller sehingga dapat mengetahui hasil evaluasi jaringan VLAN menggunakan pox controller. Berdasarkan fase simulation, konfigurasi jaringan VLAN lebih ditekankan pada controller. Berdasarkan hasil pengujian nilai rata-rata jitter, pada jaringan VLAN menggunakan 2 buah switch nilai rata-rata Jitter sebesar 0,009 ms. Nilai rata-rata jitter tersebut lebih kecil dari nilai rata-rata jitter pada jaringan VLAN yang menggunakan 3 buah switch yaitu sebesar 0,027 ms. Sedangkan hasil pengujian nilai rata-rata packet loss memiliki nilai yang sama, yaitu 0%. Nilai rata-rata packet loss tersebut menunjukkan bahwa kedua skenario tersebut tidak terjadi kehilangan paket.  ABSTRACT Limitations of the LAN gave birth to a VLAN technology that allows the configuration of a virtual computer network (virtualization). The process of matching server virtualisation flexibility is difficult with traditional switches, since the control logic for each switch lies in the same switching logic. Software Defined Network (SDN) separates the control plane from hardware forwarding. The migration logic controls used on integrated devices (eg ethernet switches) are easily accessible and logically the network becomes centralized in terms of control. In this research VLAN network simulation using Pox controller so that can know result of evaluation of VLAN network using pox controller. Based on the simulation phase, VLAN network configuration is more emphasized on the controller. Based on the results of testing the average value of Jitter, on the VLAN network using 2 pieces of the average value of Jitter value of 0.009 ms. The average value of Jitter is smaller than the average value of Jitter on a VLAN network using 3 switches of 0.027 ms. While the test results the average value of Packet Loss has the same value, ie 0%. The average value of Packet Loss indicates that both scenarios do not occur Packet Loss. How to Cite : Fahri, M. Fiade, A. Suseno, H.B.  (2017). SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN POX CONTROLLER. Jurnal Teknik Informatika, 10(1), 85-90. doi:10.15408/jti.v10i1.6821Permalink/DOI: http://dx.doi.org/10.15408/jti.v10i1.6821
Penggunaan Objective-C/Cocoa Framework Pada Pembuatan Prototipe Aplikasi Kamus Bahasa Indonesia Pada Perangkat Bergerak Arini Arini; Andrew Fiade; Darma Triesavia Haryanto
Jurnal Pseudocode Vol 1, No 2 (2014)
Publisher : Universitas Bengkulu

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (4554.622 KB) | DOI: 10.33369/pseudocode.1.2.90-96

Abstract

Manusia menggunakan bahasa sebagai alat berkomunikasi. Penggunaan bahasa yang benar, akan mengurangi kemungkinan si pembaca untuk memperkirakan maksud yang ingin disampaikan oleh si penulis, tanpa terkecuali bahasa Indonesia. Penelitian ini bertujuan untuk membangun sebuah bentuk prototipe aplikasi untuk perangkat bergerak berbasis iOS berupa kamus digital bahasa Indonesia. Pendekatan dalam pengembangan aplikasi ini adalah dengan metodologi berorientasikan objek (OOM) yang terdiri dari tahap prasyarat pengembangan, analisa dan desain, penerapan serta pengujian aplikasi. Aplikasi yang dihasilkan mampu menyediakan padanan kosakata yang ditampilkan secara lebih menarik, sederhana dan mudah digunakan.Kata kunci: Bahasa Indonesia, Cocoa framework, iOS, Kamus, Metode Berorientasi Objek, MVC, Objective-C, Perangkat Bergerak, Prototipe Aplikasi
ANALISIS DAN PERANCANGAN INFRASTRUKTUR PRIVATE CLOUD DENGAN OPENSTACK Muhammad Fauzan; Andrew Fiade; Fenty Eka M. A.
Jurnal Pseudocode Vol 4, No 2 (2017): Volume 4 Nomor 2 September 2017
Publisher : Universitas Bengkulu

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (548.973 KB) | DOI: 10.33369/pseudocode.4.2.180-189

Abstract

Abstrak: Pusat TIK Nasional menggunakan infrastuktur IT konvensional dimana penggunaan resource masih bersifat boros, dan manajemen serta monitoring yang rumit. Oleh karena itu, perlu dirancang sebuah infrastruktur private cloud menggunakan Openstack yang dapat melakukan resource sharing. Tujuan perancangan privat cloud adalah melakukan efisiensi dan skalabilitas yang tinggi serta memudahkan akses, monitoring dan manajemen secara terpusat. Berdasarkan hasil penelitian yang dilakukan, sistem infrastruktur private cloud yang dirancang dan dibangun dengan Openstack versi Kilo menggunakan satu node controller dan satu node compute mampu melakukan efisiensi sumber daya infrastruktur IT sebesar 1 CPU dan 638.296 bytes RAM dan mampu melakukan resource sharing infrastruktur IT.Kata Kunci: Cloud Computing, Private Cloud, Infrastructure as a Service, IaaS, Openstack
Implementasi JSON Parsing Pada Aplikasi Mobile E-commerce Studi Kasus : CV V3 Tekno Indonesia Bhakti Destian Wijaya; Fenty E.M.A; Andrew Fiade
Jurnal Pseudocode Vol 2, No 1 (2015)
Publisher : Universitas Bengkulu

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (524.559 KB) | DOI: 10.33369/pseudocode.2.1.1-9

Abstract

Sistem operasi Android saat ini merupakan salah satu dari sekian banyak sistem operasi padasmartphone yang sedang mengalami pertumbuhan pesat di dunia, khususnya di Indonesia. CV VitigaTekno Indonesia bergerak di bidang pemasaran gadget membutuhkan media marketing yang dapatdiakses secara online selain website yaitu melalui smartphone. Oleh karena itu penelitian ini berfokuspada bagaimana membuat aplikasi mobile e-commerce pada smartphone Android, dengan caramengambil data yang berasal dari website, dan kemudian ditampilkan ke dalam sebuah aplikasi,menggunakan metode HTTP Connection dan JSON Parsing. Pembuatan aplikasi menggunakan bahasapemrograman Java, dengan bantuan tools IDE Eclipse dan MySQL untuk database server. JSONberkomunikasi melalui Application Program Interface (API) bertujuan untuk menghubungkan aplikasimobile dengan database yang ada di dalam server. Pada penelitian ini API ialah kumpulan source codePHP, yang isinya adalah query untuk mengambil data dari website, yang hasilnya di-encode ke dalambentuk JSON.Kata Kunci: Mobile e-commerce, JSON Parsing, Application Program Interface (API).
Convolutional Neural Network for Colorization of Black and White Photos Siti Ummi Masruroh; Andrew Fiade; Muhammad Ikhsan Tanggok; Rizka Amalia Putri; Luigi Ajeng Pratiwi
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 22 No 2 (2023)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/matrik.v22i2.2652

Abstract

People today are very fond of capturing moments by taking pictures. Various photo functions are used to document all forms of information that you want to store. In photos with digital images that have black and white, the information obtained is less than optimal, so an image processing process is needed to get color photos. Based on this, the author wants to change photos from black and white to color photos. The method used in this research is Convolutional Neural Network (CNN). This study uses Atlas 200 DK hardware and Ascend 310 processor. The data used in this study are 32 black and white photos in .jpg format as training data and perform 6 experimental scenarios with different numbers of black and white photos in each experiment. The total black and white photos used to experiment were 81 photos. The results obtained are models that successfully perform processing in the form of color photos with the appropriate color results in predicting the possible color of the object in each pixel in the photo. Based on this research, the trend of artificial intelligence can be implemented in changing the color of photos according to color predictions.
Perbandingan Load Balancing Router Mysql Dan HAProxy Menggunakan SysBench dan Cluster Innodb Pada Sistem Operasi Centos: Comparison Of Load Balancing Mysql Router And HAProxy Using SysBench In Innodb Cluster On Centos OS Arini, Arini; fiade, andrew; Baharsyah , Ridwan
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5004

Abstract

Load balancing merupakan penyeimbang server dalam mendistribusikan beban kerja ke beberapa server dengan mempertimbangkan kapasitas masing-masing server. Ketika beberapa server digunakan, layanan yang ada dapat tetap berfungsi meskipun salah satu server mengalami kegagalan. Dua model load balancing yang akan digunakan adalah MySQL Router dan HAProxy. Penelitian ini bertujuan untuk membandingkan kinerja MySQL Router dan HAProxy dari segi waktu respons, throughput, dan distribusi beban server. Selain itu, penelitian ini juga menguji sinkronisasi data antar server database dengan menggunakan Sysbench sebagai alat pengujian. Sysbench merupakan utilitas benchmark yang dapat mengevaluasi kinerja sistem melalui berbagai parameter pengujian. Hasil penelitian menunjukkan bahwa MySQL Router memiliki kemampuan load balancing yang signifikan dalam mendistribusikan beban dan memastikan ketersediaan server dibandingkan dengan HAProxy. Pengujian dengan thread (beban) terkecil hingga terbesar pada load balancer MySQL Router menghasilkan rentang TPS (Transaction Per Second) 2900 hingga 2600; seiring bertambahnya thread (beban), TPS yang diperoleh semakin menurun, dengan rentang waktu respons 2 hingga 50 ms. Namun, HAProxy menunjukkan nilai TPS yang lebih kecil, berkisar antara sekitar 900 hingga 800 TPS, tetapi menghasilkan waktu respons yang relatif lama, berkisar antara 8 hingga 160 ms. Pengujian sinkronisasi database menunjukkan efisiensi kedua model dalam menangani perubahan data pada server yang berbeda. Penelitian ini memberikan kontribusi yang signifikan terhadap pengembangan infrastruktur TI yang lebih andal dan efisien dalam organisasi, khususnya dalam konteks penggunaan MySQL InnoDB Cluster dan HAProxy pada OS CentOS. Kata kunci: Load Balancing, MySQL Router, HaProxy, InnoDB Cluster, Centos Os, Networking ---------------------------- Abstract Load balancing is a server balancer that distributes the workload among several servers, taking into account the capacity of each server. When multiple servers are used, existing services can continue to function even if one server fails. The two load balancing models to be used are MySQL Router and HAProxy. This study aims to compare the performance of MySQL Router and HAProxy in terms of response time, throughput, and server load distribution. Additionally, this study also tests data synchronization between database servers using Sysbench as a testing tool. Sysbench is a benchmark utility that can evaluate system performance through various test parameters. The results of the study show that MySQL Router has significant load balancing capabilities in distributing loads and ensuring server availability compared to HAProxy. Testing with the smallest to the largest threads on the MySQL Router load balancer resulted in a TPS range from 2900 to 2600; as the thread (load) increases, the TPS obtained decreases, with a response time range of 2 to 50 ms. However, HAProxy showed a smaller TPS value, ranging from around 900 to 800 TPS, but resulted in a relatively long response time, ranging from 8 to 160 ms. Database synchronization tests also reveal the efficiency of both models in handling data changes on different servers. This research makes a significant contribution to the development of more reliable and efficient IT infrastructure within organizations, particularly in the context of using MySQL InnoDB Cluster and HAProxy on CentOS OS. Keywords: Load Balancing, MySQL Router, HaProxy, InnoDB Cluster, Centos Os, Networking.  
The Analysis of Epidemic Dynamical Models for Dengue Transmission Considering the Mosquito Aquatic Phase Inayah, Nur; Manaqib, Muhammad; Fitriyati, Nina; Wijaya, Madona Yunita; Fiade, Andrew; Sari, Flori Ratna
Jambura Journal of Biomathematics (JJBM) Volume 6, Issue 3: September 2025
Publisher : Department of Mathematics, Universitas Negeri Gorontalo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37905/jjbm.v6i3.29332

Abstract

This  study  generalizes the dengue  transmission model  by  considering the dynamics of the human population and  the Aedes  aegypti mosquito  population.  The  mosquito  population is  devided into  two  phases,  i.e.,  the aquatic  phase and the adult  phase.  From  the model,  we seek the disease-free  equilibrium, endemic  equilibrium, and  basic  reproduction number   (R0) points.    The  model  yields a  single   basic  reproduction number   which determines the system’s  behavior.   If  R0    1,  the disease-free  equilibrium is  locally  asymptotically stable, indicating that the disease  will die out.  Conversely, if R0    1, an endemic  equilibrium exists,  and  the disease may  persist  in the  population.    Next,   a  numerical simulation  is  performed  to  geometrically  visualize   the resulting analysis  and  also  to  simulate the  dengue   transmission in  DKI Jakarta   Province,  Indonesia.   The resulting  numerical simulation  supports our  analysis.   Meanwhile, the  simulation in  DKI Jakarta  Province suggests that  the dengue  fever  disappears after  60 days  from  the first  case appearance  after  controlling  the mosquito  population through fogging and the use of mosquito  larvae  repellent.  Lastly, the sensitivity analysis of R0   indicates  that  parameters   related  to  the  mosquito’s  aquatic   phase  have  a  strong   influence   on  dengue transmission, meaning that small  changes  in these parameters  can significantly increase or decrease the value  of R0  and thus the potential  for an outbreak.
Stock Prediction for Indonesia Stock Exchange with Long Short-Term Memory Wahab, Abdi; Herdian, Ali; Wirawan, Dian; Jumaryadi, Yuwan; Alam, Syamsir; Fiade, Andrew
Jurnal Ilmiah FIFO Vol 16, No 1 (2024)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/fifo.2024.v16i1.010

Abstract

Predicting stock prices through different analyses and techniques is highly challenging. The task is complicated further by fluctuating market conditions and the impact of news, necessitating the consideration of numerous factors. The advancements in machine learning and deep learning have led many researchers to use algorithms like RNN with LSTM for predictions. In this study, we aim to predict stock prices on the Indonesia Stock Exchange using LSTM, focusing on optimizing the hidden layer and activation function. We focus on some stock data with good liquidation in the Indonesia Stock Exchange. The comparison performance between models proposed in this research will be the method in this research. The result showed that the LSTM model with hyperbolic tan activation method performed better than the LSTM model with sigmoid activation method. The future research based on this research, we can compare several other activation methods.
Analisis Web Traffic untuk Keamanan Informasi dan Domain Pengunjung di UIN Jakarta Fiade, Andrew
MULTINETICS Vol. 2 No. 1 (2016): MULTINETICS Mei (2016)
Publisher : POLITEKNIK NEGERI JAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32722/multinetics.v2i1.1050

Abstract

Tantangan big data meliputi proses perolehan, penyimpanan, penelusuran, pembagian, pemindahan, analisis, dan pemvisualan data. Web based menjadi salah satu contoh dari penerapan big data. Saat ini user dari seluruh dunia mengakses web. Banyak informasi yang dapat diambil dalam penggunaan web seperti halaman apa saja yang sering diakses user, waktu akses user yang paling sering, dan kata kunci yang sering digunakan dalam pencarian web untuk mendapatkan domain web yang dituju. Untuk sisi keamanan informasi, dapat diketahui bagaimana cara sebuah halaman web telah di-deface atau telah disisipkan file tertentu oleh user dari luar sehingga user luar dapat mengambil informasi yang sensitif serta apakah web tersebut pernah digunakan untuk mengakses sql injection. Dalam penelitian ini dianalisa domain uinjkt.ac.id yang memiliki sekitar 72 sub domain dan perlu untuk dimonitoring.Metode yang digunakan adalah Rapid Application Development.Dari hasil pengujian didapatkan bahwa subdomain sudah dapat dimonitor dan terdapat beberapa user luar mencoba akses hack ke situs UIN. Kedepannya penelitian ini dapat ditingkatkan untuk alert