Claim Missing Document
Check
Articles

Found 38 Documents
Search

Aplikasi Media Informasi Produk Motor Dealer Viar Lombok Berbasis Android Maulvi Nurhavizi; Andi Sofyan Anas
Jurnal Bumigora Information Technology (BITe) Vol 2 No 1 (2020)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (521.014 KB) | DOI: 10.30812/bite.v2i1.801

Abstract

Viar merupakan sebuah perusahaan otomotif asal Indonesia yang di dirikan pada tahun 2000 di Jakarta. Perusahaan Viar mengahasilkan berbagai macam perlengkapan otomotif. Karena Viar motor mampu memproduksi sepeda motor hingga 1000unit perhari, sehingga Viar termasuk salah satu penghasil sepeda motor terbesar di Indonesia. Viar juga memastikan produk-produk sepeda motornya merupakan produk yang bermutu tinggi sehingga dengan majunya perkembangan teknologi saat ini sangat berperan perting dalam melakukan pemasaran produk Viar motor. Viar Motor Lombok belum terlalu dikenal oleh masyarakat, sehingga menyulitkan dalam pemasaran. Oleh karena itu dengan adanya pembuatan perancangan aplikasi interaktif ini dapat membantu penyampaian informasi kepada masyarakat dan membantu pemasaran produk Viar motor Lombok serta memudahkan konsumen melakukan pemesanan produk Viar Motor melalui ponsel konsumen itu sendiri. Dalam penyelesaian aplikasi ini, penulis menggunakan metode Luther Sutopo yang terdiri dari enam tahapan yaitu Konsep, Desain, Material Collecting atau pengumpulan materi, Assembly, dan Pengujian. Aplikasi ini dibuat berbasis mobile dengan memanfaatkan teknologi android. Dengan adanya aplikasi media informasi ini, mampu memudahkan konsumen melihat langsung daftar produk serta spesifikasi produk motor tanpa harus mengecek langsung ke dealer Viar Lombok, sehingga konsumen juga dapat melakukan pemesanan langsung lewat aplikasi Viar motor Lombok
Analisis Sentimen Movie Review Menggunakan Naive Bayes Classifier Dengan Seleksi Fitur Chi Square Ahmad Zuli Amrullah; Andi Sofyan Anas; Muh. Adrian Juniarta Hidayat
Jurnal Bumigora Information Technology (BITe) Vol 2 No 1 (2020)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (225.868 KB) | DOI: 10.30812/bite.v2i1.804

Abstract

Ulasan film berisi opini atau pandangan penonton terhadap suatu karya film, dalam hal ini gambaran secara umum dan detail sebuah film. Banyaknya respon dari penonton terhadap suatu film belum bisa dikategorikan secara langsung menjadi sebuah sentiment, untuk itu perlunya sebuah sentimen analisis. Analisis sentimen adalah subjek utama dalam machine learning yang bertujuan untuk mengekstrak subjektif informasi dari ulasan tekstual. Pada penelitian ini akan melakukan analisis sentiment pada movie review yang didapat dari IMDB untuk menganalisis respon penonton terhadap film yang mereka tonton kedalam dua kelompok; respon positif dan negatif. Proses analisis dilakukan dengan menggunakan text mining dalam mengekstraksi informasi yang diperoleh dan diklasifikasi dengan Naïve Bayes. Sentimen respon akan diuji dengan Chi Square.
KAMI index as an evaluation of academic information system security at XYZ university Andi Sofyan Anas; I Gusti Ayu Sri Devi Gayatri Utami; Adam Bachtiar Maulachela; Akbar Juliansyah
Matrix : Jurnal Manajemen Teknologi dan Informatika Vol 11 No 2 (2021): MATRIX - Jurnal Manajemen Teknologi dan Informatika
Publisher : Unit Publikasi Ilmiah, P3M Politeknik Negeri Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31940/matrix.v11i2.2447

Abstract

XYZ University is one of the universities that has used information technology to create quality service for students and the entire academic community. This Information technology service is managed by Information Technology and Communication Center (PUSTIK) which is responsible to carry out the development, management, service, and maintaining the security of information and communication technology. Good information technology governance should be able to maintain information security. Therefore, it is necessary to evaluate information system security especially the security of academic information systems. This information system security evaluation uses Keamanan Informasi (KAMI) Index which refers to the ISO/IEC 27001:2013 standard to be able to determine the maturity level of information security. An evaluation of five areas of the KAMI Index shows the Information Security Risk Management area gets the lowest score at 10 out of a total of 72. The result of the KAMI Index dashboard shows that the maturity level of each area of information security is at levels I and I+ with a total score of 166. This means that the level of completeness of implement ISO 27001:2013 standard is in the inadequate category.
Forensic Whatsapp Investigation Analysis on Bluestack Simulator Device Using Live Forensic Method With ACPO Standard Kurniadin Abd. Latif; Rifqi Hammad; Tomi Tri Sujaka; Khairan Marzuki; Andi Sofyan Anas
IJISTECH (International Journal of Information System and Technology) Vol 5, No 3 (2021): October
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (751.201 KB) | DOI: 10.30645/ijistech.v5i3.148

Abstract

This study aims to conduct a forensic analysis of the WhatsApp application on the Bluestacks android simulator device. BlueStacks App Player is designed to allow Android apps to run on PCs running Microsoft Windows and Apple's macOS. In this study, the scenario was carried out using two devices as Whatsapp communication media. The first device is a laptop device that uses the Bluestacks android simulator with the SM-G955F device type, and the second is a smartphone device as opposed to communication. This study uses the ACPO standard which consists of several stages such as Plan, Capture, Analysis, Present. Pada tahap Capture, teknik yang digunakan dalam melakukan  pencarian bukti pada aplikasi BlueStacks adalah live forensik. Hasil penelitian ini menunjukan bahwa analisis forensik pada perangkat android simulator Bluestacks dapat dilakukan sesuai prosedur ACPO. From the procedure carried out, information related to communication on the WhatsApp application was obtained. The source of this information is obtained from the WhatsApp database file msgstore.db.crypt12 which has been decrypted using the SQLite Browser application with a combination of the WhatsApp Key file contained in the cloned digital evidence. From the results of the decryption that has been carried out, then an explanation is carried out through the WhatsApp viewer application to make it easier to understand from the display side.
Implementasi Chatbot sebagai Virtual Assistant Penerimaan Mahasiswa Baru pada Universitas Bumigora Ahmad Zuli Amrullah; Andi Sofyan Anas; Gilang Primajati
Jurnal Bumigora Information Technology (BITe) Vol 4 No 1 (2022)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/bite.v4i1.1664

Abstract

Di era internet ini, kebutuhan masyarakat akan informasi yang cepat semakin meningkat. Calon mahasiswa dan orang tua akan mendaftarkan anaknya masuk ke universitas impian. Beberapa informasi yang dibutuhkan oleh mahasiswa antara lain tata cara penerimaan mahasiswa baru, biaya dan informasi yang berhubungan dengan kampus. Keterbatasan jumlah admin kampus membuat kewalahan menjawab semua pertanyaan yang muncul dan berulang dengan pertanyaan yang sama. Solusi yang diberikan oleh Penulis untuk mengatasi masalah tersebut adalah chatbot dengan kecerdasan buatan yang dapat menangani dan merespon pertanyaan dengan cepat. Oleh karena itu, chatbot sebagai virtual assitant yang bertugas untuk menjawab pertanyaan umum secara otomatis. Chatbot merupakan perangkat lunak yang dapat berkomunikasi dengan manusia menggunakan bahasa alami. Metode yang digunakan untuk pembelajaran chatbot menggunakan Artificial Intelligent Markup Language (AIML). Pengetahuan dari aplikasi chatbot ini adalah alamat kampus, persyaratan pendaftaran, langkah-langkah pendaftaran, program studi, kursus, berapa biaya kuliah dan informasi lainnya. Pengujian yang dilakukan pada chatbot ini menggunakan metode Black box. Hasil pengujian dengan metode Black Box Testing mendapatkan hasil 100% yang valid dan UAT sebesar 94,67%
Efek Domino Bullwhip Effect Supply Chain Management pada Manajemen Perguruan Tinggi Andi Sofyan Anas STMIK Lombok - STMIK Lombok
SPEED - Sentra Penelitian Engineering dan Edukasi Vol 8, No 4 (2016): Speed 2016
Publisher : APMMI - Asosiasi Profesi Multimedia Indonwsia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55181/speed.v8i4.556

Abstract

Abstract - This researchdescribes abouthow to identifythe bullwhip effectand its impact onSTMIKLombokmanagement. Bullwhip effect is a distortion of demand information from lower chain or end users to upper chain, and then demand quantities often not completed on maximum fulfill. Entity involved is non-profit entity, STMIK Lombok College, with internal supply chain flows and not involves business entities supply chain. This research purpose to identify bullwhip effect phenomena and the implication on college management. The method uses are study literature method, descriptive- comparative analysis, and field research. By those method, writer believes the result will be accomplished. Based on research, every chain affected by bullwhip effect influences other chains called domino effect. Also, domino effect will be influence entire management performances. Those treatment works continuously on upstream flow of supply chain. The domino effect inflicted significantly on supply chain management of STMIK Lombok. As the result, STMIK Lombok’s management troubled on fulfill the needs demand by scholars. By researching bullwhip effect on college management, we believe the implementation of result can bring improvement on college management. Although, supply chain management of STMIK Lombok was affected by bullwhip effect. It caused chain effects called domino effect. Domino effect influences significantly on STMIK Lombok management performances especially on effectiveness of college programs. Keywords: Bullwhip Effect, Domino Effect, Supply Chain Management, College Management Abstrak – Peneltian ini memaparkan tentang bagaimana mengidentifikasi bullwhip effect dan dampaknya terhadap manajemen STMIK Lombok. Bullwhip effect merupakan distorsi informasi permintaan dari rantai bawah atau hilir atauenduser ke rantai di atasnya,sehingga kuantitas permintaan sering tidak dapat terpenuhi secara maksimal.Entitas terlibat adalah entitas non-profit—perguruan tinggi STMIK Lombok— dengan aliran supply chain internal dan tidak membahas supply chain entitas bisnis.Penelitian ini bertujuan mengidentifikasi fenomena bullwhip effect dan dampaknya terhadap manajemen perguruan tinggi. Dengan menggunakan metode studi literatur, analisis deskriptif komparatif, dan pengamatan lapangan, diharapkan dapat menemukan hasil sesuai tujuan dari peneitian. Berdasar penelitian ditemukan bahwa setiap chain yang terkenabullwhipeffectakan mempengaruhichain lainnyadisebut efek domino. Efek domino akanmempengaruhi kinerja manajemen secara keseluruhan. Efek domino akanterusberlanjutsepanjangaliranupstream dalam supply chain. Efek domino tersebutberdampaksignifikanterhadapkelangsungansupply chainmanagementSTMIK Lombok. Adanya efek domino bullwhip effectmembuat manajemen STMIK Lombok kesulitan dalam memenuhi kebutuhan sesuai yang diinginkan mahasiswa. Dengan meneliti bullwhip effect pada perguruan tinggi, dapat memperbaikimanajemen perguruan tinggi.Pada supply chain management STMIK Lombok telah terjadi Bullwhip effect. Bullwhip effect yang terjadi pada supply chain management STMIK Lombok menimbulkan efek berantai yang disebut efek domino. Efek domino secara signifikan mempengaruhi kinerja manajemen STMIK Lombok terutama terkait efektivitas program perguruan tinggi. Kata Kunci: Bullwhip Effect, Efek Domino, Supply Chain Management, Manajemen Perguruan Tinggi
Penerapan Metode ADDIE dalam Pengembangan Aksara Sasak Baluk Olas (Delapan Belas) Berbasis Game Muhammad Tajuddin; Andi Sofyan Anas; Ahmad Zuli Amrullah; Ahmat Adil; Raden Fanny Printi Ardi
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2022: SNESTIK II
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (30.255 KB) | DOI: 10.31284/p.snestik.2022.2673

Abstract

Selama dua dekade terakhir, penggunaan teknologi seluler telah berevolusi menjadi satu set perilaku yang telah ada di manapun dalam keseharian, terutama untuk kaum milenial. Beberapa tahun terakhir, permainan digunakan sebagai alat pendidikan. Ini terutama karena para pemain sadar bahwa mereka belajar sambil bermain game. Penelitian ini mencoba menjawab pertanyaan secara akademis, yaitu “Dapatkah permainan game untuk Aksara Sasak Baluk Olas (Depalan Belas) dapat mengajarkan prinsip-prinsip pendidikan. Hal ini menyebabkan untuk mempertimbangkan apakah gaya belajar yang berbeda dapat mempengaruhi siswa tentang seberapa banyak mereka dapat belajar dari bermain game. Metode pengembangan perangkat lunak yang digunakan adalah model Analysis, Design, Development, Implementation dan Evaluation (ADDIE). Jenis game yang dibuat berdasarkan hasil review kami adalah game bergaya RPG (Role Play Game). Data yang nantinya didapat diolah dengan cara statistika deskriptif. Game edukasi yang nantinya akan dihasilkan berjenis RPG dan dapat memberikan pengalaman belajar yang berbeda serta dapat lebih praktis dalam memberikan pelajaran aksara Sasak Baluq Olas. Posisi guru dan buku pada proses pembelajaran tidak dapat digantikan oleh game edukasi yang dibuat. Sumber utama belajar tetap menggunakan buku, sedangkan game edukasi sebagai pelengkap dalam proses pembelajaran
Application of the Blowfish Algorithm in securing patient data in the database Pahrul Irfan; Rifqi Hammad; Andi Sofyan Anas; Fatimatuzzahra; Nanang Samudra
Matrix : Jurnal Manajemen Teknologi dan Informatika Vol. 12 No. 2 (2022): Jurnal Manajemen Teknologi dan Informatika
Publisher : Unit Publikasi Ilmiah, P3M, Politeknik Negeri Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (350.146 KB) | DOI: 10.31940/matrix.v12i2.102-108

Abstract

Patient data is one of the datasets managed by the hospital. Patient data in the form of examination results and other data is important data that is private and confidential. Therefore, patient data needs to be secured so that there is no misuse of data by parties who are not responsible for things that can harm the data owner. One of the several methods that can be used to secure data is cryptography. Cryptography itself has several algorithms, one of which is blowfish. This study applies the blowfish algorithm to secure patient data in the database to reduce the possibility of data misuse by irresponsible parties. This study succeeded in implementing the blowfish algorithm for securing patient data. The data stored in the database is the result of encryption using the blowfish algorithm, the results of which are difficult to understand because there is a combination of symbols and text. The application of the algorithm affects the data storage time in the database, which originally took 0.12 seconds to save data and now takes 0.28 seconds to store data.
Desain Scanner untuk Digitalisasi Naskah Lontar Aksara Sasak dengan Smart Phone Menggunakan Black Box Testing Andi Sofyan Anas; Muhammad Tajuddin; R. Fanny Printi Ardi
JTIM : Jurnal Teknologi Informasi dan Multimedia Vol 4 No 3 (2022): November
Publisher : Puslitbang Sekawan Institute Nusa Tenggara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35746/jtim.v4i3.260

Abstract

Lontar is one of the cultural heritages that has information about the history of the Sasak civilization in Lombok, NTB in the past. The problem currently being faced is the lontar which is not well maintained. While the lontar used as Sasak script will wear out soon, because it is not durable. Utilization of technology is one of the media that can be used as a solution to overcome these problems. The process of digitizing letters is carried out. The use of technology will make the lontar into a digital form and will not be obsolete if the lontar is stored for a long time and the information contained in the lontar can be protected for a long time. This study presents the reconstruction of the Ancient Sasak Lontar Manuscript using scanning technology, which is used to obtain point cloud data from ancient structures, and modeling methods built using point cloud data. This study describes the use of the point cloud data acquisition process using terrestrial and native measurement point cloud measurements (to eliminate point noise, smoothing, data registration, object extraction, and so on.) the information is correct and the target structure is complete, and then builds a Sasak ejection surface model of triangular meshes, texture mapping of real models obtained through photographs. Testing is done by black box testing and all data entered is tested with various data that are not in accordance with the rules. Black Box Testing is done by testing scanners and applications without seeing/knowing the internal structure of the scanner and software.
Model Pengendalian Internal Implementasi Tanda Tangan Elektronik pada Sistem Pemerintahan Daerah Muhammad Tajuddin; Andi Sofyan Anas; Rifqi Hammad; Ahmad Zuli Amrullah
Prosiding Seminar Sains Nasional dan Teknologi Vol 12, No 1 (2022): VOL 12, NO 1 (2022): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI
Publisher : Fakultas Teknik Universitas Wahid Hasyim

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36499/psnst.v12i1.7010

Abstract

Layanan tanda tangan elektronik telah menimbulkan berbagai masalah dalam lingkup pemerintahan daerah. Teknologi otentikasi keamanan perlu dimanfaatkan untuk menciptakan layanan yang sesuai dengan era Revolusi Industri. Untuk menjaga kerahasiaan dan keamanan penggunaan tanda tangan elektronik, perlu memperhatikan syarat dan ketentuan sehingga otentikasi dokumen-dokumen ini dijamin. Untuk itu, penggunaan tanda tangan elektronik harus dilakukan dengan menggunakan tanda tangan dalam sistem yang tersertifikasi. Penelitian ini memberikan gambaran tentang pentingnya menjaga kerahasiaan dan keamanan dalam penggunaan tanda tangan elektronik. Tanda tangan elektronik membantu menciptakan kepercayaan dan keyakinan dalam lingkungan tanpa kertas. Penelitian ini membahas implikasi hukum dan perbedaan antara berbagai jenis tanda tangan elektronik, teknologi pendukung, aplikasinya dalam proses bisnis, dan implikasinya terhadap sistem pengendalian internal. Kerangka Manajemen Risiko diusulkan untuk mengelola keamanan dan kontrol menggunakan tanda tangan elektronik. Tidak semua tanda tangan elektronik dibuat sama. Beberapa lebih aman daripada yang lain tetapi biaya lebih dan kompleks untuk diterapkan. Penelitian ini juga mengkaji biaya dalam penerapan tanda tangan elektronik dan risiko yang terlibat. Tidak dapat dihindari bahwa hal-hal akan tetap salah bahkan dengan tanda tangan elektronik yang paling aman, penting untuk memiliki sistem pengendalian internal yang efektif untuk melengkapi keamanan dan kontrol yang difasilitasi oleh tanda tangan elektronik.