Claim Missing Document
Check
Articles

Found 24 Documents
Search

IMPLEMENTASI BLIND SIGNATURE PADA TRANSAKSI DIGITAL CASH MENGGUNAKAN ALGORITMA RSA Wiyanto, Imam; Judiputra, Rizky Rachman; Nugroho, Eddy Prasetyo
Jurnal Ilmu Komputer (JIK) Vol 1, No 1 (2013): Jurnal Ilmu Komputer (JIK)
Publisher : Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Transaksi menggunakan digital cash diilhami dari transaksi konvensional menggunakan uang kertas yang memiliki property privacy dan transferability. Transaksi digital cash harus mampu menjaga privasi pemiliknya, baik dari pihak bank yang mengeluarkan digital cash maupun dari pihak vendor sebagai penerima digital cash. Property privacy inilah yang merupakan pembeda antara metode pembayaran digital cash dengan metode pembayaran lainnya. Selain masalah privasi, perlu diperhatikan juga faktor keamanan dalam penggunaan digital cash dari tindak kejahatan seperti pemalsuan, penduplikasian atau pencurian. Penerapan blind signature menggunakan algoritma RSA merupakan cara yang tepat dalam masalah ini, selain privasi customer dalam menggunakan digital cash  yang terlindungi, juga menghasilkan digital cash yang aman untuk digunakan. Hasil pengujian yang telah dilakukan menggunakan kunci publik dan kunci privat bank yang di generate secara random didapatkan 100% nilai validasi true untuk proses validasi kebenaran digital cash dan update digital cash, sedangkan pada proses tambah nominal menggunakan digital cash yang sama menghasilkan 67% validasi true dan 33% validasi false.Kata kunciproperty anonymous, privasi, digital cash, blind signature, validasi, RSA
PENERAPAN METODE RESITASI BERBASIS MOODLE UNTUK MENINGKATKAN HASIL BELAJAR SISWA PADA MATA PELAJARAN WEB DESIGN Zuhud R, Arif; MT, Waslaluddin; Nugroho, Eddy Prasetyo
Jurnal Pendidikan Ilmu Komputer (JIPK) Vol 1, No 1 (2013): Jurnal Pendidikan Ilmu Komputer (JPIK)
Publisher : Pendidikan Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penerapan  metode resitasi berbasis moodle diharapkan dapat meningkatkan hasil belajar siswa. Penelitian ini dilakukan di kelas XI MM 1 SMK N di Cirebon sebagai kelas eksperimennya, sedangkan kelas kontrolnya di kelas XI MM 2 dengan perlakuan pembelajaran konvensional. Hasil penelitian menunjukkan bahwa kualitas peningkatan rata-rata kemampuan kognitif siswa kelas eksperimen lebih tinggi yaitu 15,13 dibandingkan dengan rata-rata kemampuan kognitif siswa di kelas kontrol yaitu 13,20. Hasil penelitian ini membuktikan bahwa penerapan metode resitasi berbasis moodle dapat meningkatkan hasil belajar siswa.Kata kunciMetode Resitasi, Moodle, Hasil belajar.
SISTEM KONTROL PERALATAN ELEKTRONIK BERBASIS MIKROKONTROLER AT89C51 Mamat Rahmatullah; Eddy Prasetyo Nugroho
Jurnal Computech & Bisnis (e-Journal) Vol 1, No 1 (2007): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (175.532 KB) | DOI: 10.55281/jcb.v1i1.1

Abstract

Faced by consumers today's information technology is how to make a good circuit, which can be controlled by a computer, which is expected to help the human performance effectively and efficiently. System control electronic equipment in this study, will explain the process of communication between the computer with a series microcontroller serial data communication is done. The system will transmit data bits 0 and 1 to the microcontroller circuit through COM channels contained on the computer. The bits of data to be converted in the form of a specific amount that can be understood by the microcontroller AT89C51, which aims to control electronic equipment. Data bits 0 aims to ensure electronic equipment and bits 1 aims to turn on electronic equipment. Keywords: Serial Data Communication, Microcontroller AT89C51  Abstrak  Permasalahan yang dihadapi oleh konsumen teknologi informasi sekarang ini yaitu bagaimana cara membuat rangkaian yang baik, yang dapat dikendalikan oleh komputer, sehingga diharapkan dapat membantu kinerja manusia secara efektif dan efisien. Sistem kontrol peralatan elektronik dalam penelitian ini, akan menjelaskan tentang proses komunikasi antara computer dengan rangkaian mikrokontroler yang dilakukan secara komunikasi data serial. Sistem akan mengirimkan data bit 0 dan 1 kepada rangkaian mikrokontroler melalui saluran COM yang terdapat pada komputer. Data bit tersebut akan diubah dalam bentuk suatu besaran tertentu yang dapat dimengerti oleh mikrokontroler AT89C51, yang bertujuan untuk mengendalikan peralatan elektronik. Data bit 0 bertujuan untuk memastikan peralatan elektronik dan bit 1 bertujuan untuk menghidupkan peralatan elektronik.. Kata Kunci : Komunikasi Data Serial, Mikrokontroler AT89C51
Sistem Reporting Keamanan pada Jaringan Cloud Computing Melalui bot Telegram dengan Menggunakan Teknik Intrussion Detection and Prevention System Eddy Prasetyo Nugroho
Jurnal Teknologi Terpadu Vol. 5 No. 2: Desember, 2019
Publisher : LPPM STT Terpadu Nurul Fikri

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54914/jtt.v5i2.233

Abstract

Serangan Siber merupakan ancaman yang serius bagi kemanan jaringan, terutama pada jaringan yang bersifat publik sehingga bisa diakses oleh siapapun dari seluruh dunia. Akibat dari serangan siber sangat berdampak besar jika sampai berhasil mengganggu suatu kinerja jaringan bahkan hingga bisa menguasainya, terutama pada jaringan yang menyediakan layanan bagi public. Seorang administrator jaringan harus siap tanggap dalam menangani setiap serangan pada server yang dikelolanya. Langkah pertama dalam mencegah serangan yang bisa mengancam suatu jaringan yaitu dengan merancang suatu sistem untuk mendeteksi dan memberikan peringatan dini akan adanya suatu serangan yang dinamakan Intruision Detection System (IDS). Aplikasi yang digunakan sebagai IDS yaitu Snort yang berfungsi untuk mendeteksi serangan berdasarkan rules yang akan dicocokan dengan signature dari serangan tersebut, dan akan disimpan ke database untuk diteruskan  kepada administrator melalui aplikasi instant messaging Telegram. Telegram digunakan sebagai media untuk menyempaikan peringatan dini jika terjadi upaya serangan, sehingga administrator dapat  melakukan upaya penanggulangan terhadap serangan tersebut. Untuk menanggulangi serangan yang terjadi, digunakan aplikasi Fail2Ban dan Port Scan Attack Detector (PSAD) untuk menutup akses dari IP penyerang. Hasil dari penggunaan IDS dengan notifikasi melalui bot Telegram menggunakan bahasa pemrograman PHP mampu mendeteksi serangan DoS, Port Scanning, dan SSH Bruteforce berdasar rules yang dikonfigurasi pada Snort. Berdasarkan hasil analisis respon waktu pengiriman notifikasi didapatkan hasil yaitu SSH Bruteforce 18 detik, Port Scanning 20 detik, dan DoS yaitu 30 detik.Keyword—kemanan jaringan, cloud computing, intrusion detection and prevention system (IDSP), snort, telegram, bot
Pengukuran Kelayakan Simulator Forensik Digital Menggunakan Metode Multimedia Mania Eddy Prasetyo Nugroho; Irawan Afrianto; Rini Nuraini Sukmana
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 21 No 2 (2022)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (366.217 KB) | DOI: 10.30812/matrik.v21i2.1556

Abstract

Pengujian kelayakan suatu media pembelajaran merupakan hal yang penting dilakukan untuk menjamin keberlangsungan, keberlanjutan dan keterikatan (engagement) antara aplikasi dengan penggunanya. Tujuan dari penelitian ini adalah menguji kelayakan dari aplikasi simulator forensik digital sebagai media ajar untuk menginvestigasi keamanan sistem pada lingkungan jaringan komputer menggunakan metode multimedia mania. Bidang jaringan komputer dan internet merupakan lingkungan yang memiliki kerentanan yang sangat tinggi, dimana berbagai macam jenis eksploitasi terhadap lingkungan ini sering terjadi dan menyebabkan kerugian yang besar, sehingga pembelajaran pada bidang ini menjadi suatu hal yang penting dilingkungan sekolah, khususnya pada Sekolah Menengah Kejuruan bidang teknik dan jaringan komputer serta informatika. Multimedia mania merupakan suatu metode pengukuran kelayakan berupa rubrik yang menilai aspek-aspek teknis pada aplikasi multimedia. Rubrik ini digunakan untuk menggali lebih banyak informasi terkait keselarasan media pembelajaran dengan kebutuhan dan kenyamanan pengguna. Penilaian pada rubrik ini terdiri dari 5 aspek penting, yaitu mekanisme, elemen multimedia, struktur informasi, dokumentasi, dan kualitas konten multimedia. Hasil pengujian kelayakan simulator forensik digital di 4 sekolah menegah kejuruan mendapatkan nilai kelayakan sebesar 89,22% dari ahli media dan 96,55% dari penilaian siswa. Hasil ini menunjukkan bahwa simulator forensik digital layak untuk dijadikan sebagai media pembelajaran dan bahan ajar multimedia pada bidang investigasi keamanan jaringan komputer.
Monitoring System with Two Central Facilities Protocol Caesar Firdaus; Wahyudin Wahyudin; Eddy Prasetyo Nugroho
Indonesian Journal of Science and Technology Vol 2, No 1 (2017): IJoST: VOLUME 2, ISSUE 1, April 2017
Publisher : Universitas Pendidikan Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17509/ijost.v2i1.5986

Abstract

The security of data and information on government’s information system required proper way of defending against threat. Security aspect can be achieved by using cryptography algorithm, applying information hiding concept, and implementing security protocol. In this research, two central facilities protocol was implemented on Research and Development Center of Mineral and Coal Technology’s Cooperation Contract Monitoring System by utilizing AES and whitespace manipulation algorithm. Adjustment on the protocol by creating several rule of validation ID’s generation and checking processes could fulfill two of four cryptography objectives, consist of authentication and non-repudiation. The solid collaboration between central legitimization agency (CLA), central tabulating facility (CTF), and client is the main idea in two central facilities protocol. The utilization of AES algorithm could defend the data on transmission from man in the middle attack scenario. On the other hand, whitespace manipulation algorithm provided data integrity aspect of the document that is uploaded to the system itself. Both of the algorithm fulfill confidentiality, data integrity, and authentication.
Model Simulasi untuk Memprediksi Kontrak Kuliah Mahasiswa Terhadap Suatu Jadwal Kuliah dengan Menggunakan Metode Agent-Base Enjun Junaeti; Panji Nugroho; Eddy Prasetyo Nugroho
JATIKOM: Jurnal Aplikasi dan Teori Ilmu Komputer Vol 3, No 2 (2020)
Publisher : Universitas Pendidikan Indonesia (UPI)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17509/jatikom.v3i2.30388

Abstract

Pemanfaatan teknologi pada bidang pendidikan merupakan hal yang sangat tepat untuk mendukung proses kemajuan pendidikan pada saat ini. Kontrak kuliah online merupakan salah satu contoh penerapan teknologi di sektor pendidikan. Jadwal perkuliahan akan menentukan efektivitas dan efisiensi kegiatan perkuliahan. Bebagai macam masalah dapat timbul setelah dilakukannya kontrak kuliah seperti jumlah kelas yang terlalu penuh atau kosong yang salah satunya dapat mengakibatkan beralihnya waktu kuliah sehingga mahasiswa diharuskan melakukan FKKB atau kontrak ulang. Hal tersebut dapat timbul pada beberapa mata kuliah terutama pada mata kuliah pilihan. Oleh karena itu tidaklah mudah dalam proses penyusunan jadwal kuliah agar meminimalisir masalah setelah kontrak kuliah. Model simulasi diharapkan dapat membantu pihak penyusun jadwal kuliah agar meminimalisir masalah yang timbul setelah kontrak kuliah tersebut. Agent-Base Modeling merupakan suatu metode simulasi untuk melakukan simulasi kontrak kuliah. Agen pada penelitian ini adalah mahasiswa yang dapat dipengaruhi atau mempengaruhi lingkungan yaitu jadwal kontrak kuliah. Dengan menggunakan 112 data transkrip mahasiswa yang dipecah menjadi 4539 data nilai dan didapatkanlah atribut dari masing-masing agen tersebut yang berupa IPK, IP Semester, semester terakhir, dan Kartu Hasil Studi (KHS), selain itu didapatkan pula kebiasaan kontrak dan ulang setiap mahasiswa. Setelah seluruh data tersebut didapatkan dilakukanlah simulasi kontrak kuliah sehingga didapat hasil berupa Kartu Rencana Studi (KRS) yang nantinya akan dijadikan jumlah peserta pada setiap mata kuliahnya. Dengan menggunakan model simulasi tersebut dapat dihasilkan sebuah KRS yang sesuai dengan atribut yang didapatkan dari setiap mahasiswanya. Model simulasi ini memiliki nilai akurasi sebesar 75% dihitung dengan menggunakan Mean Absolute Precentage Error (MAPE). 
Sistem Rekomendasi Film Menggunakan Metode Collaborative Filtering dan K-Nearest Neighbors Eggy Ryana Agustian; Dr Munir; Eddy Prasetyo Nugroho
JATIKOM: Jurnal Aplikasi dan Teori Ilmu Komputer Vol 3, No 1 (2020)
Publisher : Universitas Pendidikan Indonesia (UPI)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17509/jatikom.v3i1.33208

Abstract

Industri film berkembang demikian pesat. Banyak jenis film yang beredar dan siap untuk disaksikan. Oleh sebab itu banyak orang kebingunan akan film apa yang ingin disaksikan. Maka, dibutuhkan sistem untuk merekomendasikan film agar sesuai dengan yang calon penonton inginkan. Penelitian ini bertujuan untuk mengetahui prediksi rating film pada suatu pengguna menggunakan metode Collaborative Filtering (CF). Algoritma CF dapat mempredisiksi rating suatu film berdasarkan relasi antar user lainnya. Sistem berbasis website sehingga pengguna dapat langsung melihat hasil keluaran film yang direkomendasikan untuk disaksikan.
Implementasi Multinomial Naive Bayes Untuk Klasifikasi Ujaran Kebencian Pada Dataset Kicauan (Twitter) Bahasa Indonesia Umar Syahid Aulia Rahman; Yudi Wibisono; Eddy Prasetyo Nugroho
JATIKOM: Jurnal Aplikasi dan Teori Ilmu Komputer Vol 3, No 2 (2020)
Publisher : Universitas Pendidikan Indonesia (UPI)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17509/jatikom.v3i2.28231

Abstract

Pada paper ini kami membahas klasifikasi ujaran kebencian pada data kicauan (Twitter) dalam bahasa Indonesia dimana pada penelitian ini kami membangun dataset ujaran kebencian pada kicauan bahasa Indonesia dan melakukan pengklasifikasian dengan mengimplementasikan algoritma Multinomial Naive Bayes dengan menggunakan ekstraksi fitur term frequency – inverse document frequency (TF-IDF). Pada penelitian kami melakukan beberapa konfigurasi dalam modifikasi data training untuk mengatasi imbalanced dataset yaitu dengan menggunakan metode random oversampling dan random undersampling. Dari eksperimen tersebut kami melakukan evaluasi menggunakan confusion matrix dan didapatkan hasil implementasi metode Multinomial Naive Bayes dengan modifikasi data training menggunakan random oversampling dengan rasio data testing 10% memiliki hasil yang paling bagus dengan fmeasure sebesar 0.5307. 
Sistem Reporting Keamanan pada Jaringan Cloud Computing Melalui bot Telegram dengan Menggunakan Teknik Intrussion Detection and Prevention System Nugroho, Eddy Prasetyo
Jurnal Teknologi Terpadu Vol 5 No 2: Desember, 2019
Publisher : LPPM STT Terpadu Nurul Fikri

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54914/jtt.v5i2.233

Abstract

Serangan Siber merupakan ancaman yang serius bagi kemanan jaringan, terutama pada jaringan yang bersifat publik sehingga bisa diakses oleh siapapun dari seluruh dunia. Akibat dari serangan siber sangat berdampak besar jika sampai berhasil mengganggu suatu kinerja jaringan bahkan hingga bisa menguasainya, terutama pada jaringan yang menyediakan layanan bagi public. Seorang administrator jaringan harus siap tanggap dalam menangani setiap serangan pada server yang dikelolanya. Langkah pertama dalam mencegah serangan yang bisa mengancam suatu jaringan yaitu dengan merancang suatu sistem untuk mendeteksi dan memberikan peringatan dini akan adanya suatu serangan yang dinamakan Intruision Detection System (IDS). Aplikasi yang digunakan sebagai IDS yaitu Snort yang berfungsi untuk mendeteksi serangan berdasarkan rules yang akan dicocokan dengan signature dari serangan tersebut, dan akan disimpan ke database untuk diteruskan  kepada administrator melalui aplikasi instant messaging Telegram. Telegram digunakan sebagai media untuk menyempaikan peringatan dini jika terjadi upaya serangan, sehingga administrator dapat  melakukan upaya penanggulangan terhadap serangan tersebut. Untuk menanggulangi serangan yang terjadi, digunakan aplikasi Fail2Ban dan Port Scan Attack Detector (PSAD) untuk menutup akses dari IP penyerang. Hasil dari penggunaan IDS dengan notifikasi melalui bot Telegram menggunakan bahasa pemrograman PHP mampu mendeteksi serangan DoS, Port Scanning, dan SSH Bruteforce berdasar rules yang dikonfigurasi pada Snort. Berdasarkan hasil analisis respon waktu pengiriman notifikasi didapatkan hasil yaitu SSH Bruteforce 18 detik, Port Scanning 20 detik, dan DoS yaitu 30 detik.Keyword—kemanan jaringan, cloud computing, intrusion detection and prevention system (IDSP), snort, telegram, bot