p-Index From 2020 - 2025
14.807
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering JURNAL SISTEM INFORMASI BISNIS Techno.Com: Jurnal Teknologi Informasi TELKOMNIKA (Telecommunication Computing Electronics and Control) Jurnal Informatika Jurnal Sarjana Teknik Informatika PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic CommIT (Communication & Information Technology) Jurnal Teknologi Informasi dan Ilmu Komputer Telematika Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Scientific Journal of Informatics Seminar Nasional Informatika (SEMNASIF) ELINVO (Electronics, Informatics, and Vocational Education) Annual Research Seminar JURNAL PENGABDIAN KEPADA MASYARAKAT Proceeding SENDI_U Khazanah Informatika: Jurnal Ilmu Komputer dan Informatika Register: Jurnal Ilmiah Teknologi Sistem Informasi KLIK (Kumpulan jurnaL Ilmu Komputer) (e-Journal) Edu Komputika Journal Jurnal Teknologi dan Sistem Komputer Jurnal Pengabdian UntukMu NegeRI Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SISFOTENIKA Jurnal Teknik Komputer AMIK BSI Jurnal Khatulistiwa Informatika Journal of Information Technology and Computer Science (JOINTECS) Jurnal Ilmiah FIFO Emerging Science Journal Bina Insani ICT Journal JURNAL MEDIA INFORMATIKA BUDIDARMA Jurnal Penelitian Pendidikan IPA (JPPIPA) JIEET (Journal of Information Engineering and Educational Technology) Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Insect (Informatics and Security): Jurnal Teknik Informatika JITK (Jurnal Ilmu Pengetahuan dan Komputer) METHOMIKA: Jurnal Manajemen Informatika & Komputerisasi Akuntansi ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) Query : Jurnal Sistem Informasi CYBERNETICS Krea-TIF: Jurnal Teknik Informatika IJID (International Journal on Informatics for Development) J-SAKTI (Jurnal Sains Komputer dan Informatika) JURIKOM (Jurnal Riset Komputer) Edumaspul: Jurnal Pendidikan Jurnal Pemberdayaan: Publikasi Hasil Pengabdian Kepada Masyarakat JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Jurnal Mantik Jutisi: Jurnal Ilmiah Teknik Informatika dan Sistem Informasi JISKa (Jurnal Informatika Sunan Kalijaga) Jurnal Informatika dan Rekayasa Elektronik RADIAL: JuRnal PerADaban SaIns RekAyasan dan TeknoLogi Mobile and Forensics Jurnal Pengabdian Masyarakat Bumi Raflesia Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) Jurnal Repositor JOURNAL OF INFORMATION SYSTEM RESEARCH (JOSH) Bubungan Tinggi: Jurnal Pengabdian Masyarakat Edunesia : jurnal Ilmiah Pendidikan Reswara: Jurnal Pengabdian Kepada Masyarakat Jurnal Teknik Informatika (JUTIF) Jumat Informatika: Jurnal Pengabdian Masyarakat Jurnal SAINTIKOM (Jurnal Sains Manajemen Informatika dan Komputer) J-SAKTI (Jurnal Sains Komputer dan Informatika) Techno JOINCS (Journal of Informatics, Network, and Computer Science) Insand Comtech : Information Science and Computer Technology Journal Jurnal Pengabdian Informatika (JUPITA) Jurnal Informatika Polinema (JIP) Jurnal Informatika: Jurnal Pengembangan IT Innovation, Technology, and Entrepreneurship Journal BACA: Jurnal Dokumentasi dan Informasi RADIAL: Jurnal Peradaban Sains, Rekayasa dan Teknologi
Claim Missing Document
Check
Articles

Optimasi Keamanan Informasi Pendaftaran Event Menggunakan Teknologi Blockchain Iqbal Busthomi; Imam Riadi; Rusydi Umar
Jurnal Ilmiah FIFO Vol 12, No 1 (2020)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/fifo.2020.v12i1.007

Abstract

Abstract CV. Nyebar is an IT-based start-up that deals with event data management using a web-based application. The Event system provides account registration services as a Member and Organizer. Members of the Event System must first have an account and log-in to be able to register for the event. The process of registering events so far has not been properly secured. The event registration process will send registrant information, but the information sent has not been secured and validated first, so the Event System is still vulnerable to cyber-attacks including the registration data sniffing attack and Distributed Denial of Service (DDoS) attacks. DDoS attacks are carried out by sending messages and packet requests continuously to the business sector, hosting, social sites originating from bot at one time, resulting in overloaded network servers because of the resources (bandwidth, memory, and CPU usage) they have. the network server is used up. Blockchain which has three techniques/mechanisms including the use of hashes and proof-of-work mechanisms which can be an alternative security for event registration information because it can maintain information security, data consistency, and DDoS attacks.Keyword: Web Application, Distributed Denial of Service (DDoS), BlockchainAbstrak CV. Nyebar merupakan start-up berbasis IT yang bergelut dibidang pengelolaan data event menggunakan sebuah aplikasi berbasis web. Sistem Event menyediakan layanan pendaftaran akun sebagai Member dan Organizer. Member dari Sistem Event harus memiliki akun dan log-in terlebih dahulu untuk mendaftar sebuah event. Proses pendaftaran event sejauh ini belum diamankan dengan baik. Proses pendaftaran event akan mengirimkan informasi pendaftar, namun informasi yang dikirimkan belum diamanakan dan divalidasi terlebih dahulu, sehingga Sistem Event masih rentan akan serangan siber diantaranya adalah serangan sniffing data pendaftaran dan serangan Distributed Denial of Service (DDoS). Serangan DDoS dilakukan dengan mengirimkan pesan dan permintaan paket secara terus menerus kepada sektor bisnis, hosting, situs sosial yang berasal dari bot dalam satu waktu, sehingga mengakibatkan server jaringan menjadi overload karena sumber daya (bandwith, memory, dan CPU usage) yang dimiliki server jaringan habis terpakai. Blockchain yang memiliki dua teknik/mekanisme antara lain adalah penggunaan hash dan mekanisme proof-of-work, yang dapat menjadi alternatif pengamanan informasi pemdaftaran event karena dapat menjaga keamanan informasi, kekonsistenan data, dan serangan dari DDoS.Keyword: Aplikasi Web, Distributed Denial of Service (DDoS), Teknologi Blockchain
Analisis Keamanan Transaksi E-Commerce Menggunakan Intrusion Detection System (IDS) Berbasis Snort Tri Lestari; Imam Riadi; Rusydi Umar
Jurnal Ilmiah FIFO Vol 12, No 1 (2020)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/fifo.2020.v12i1.004

Abstract

AbstractThe digital age is a sign of the progress of the internet that has made everything easy and fast. Tix Id is one of the many e-commerce applications that have developed in the digital age. This application requires that consumers are satisfied with promotions and services. Even though the Tix Id application already provides the best service, there are still some customers who feel unsatisfied using the application, a problem that often occurs is that there is often a one-sided ticket booking cancellation by Tix Id, the transaction process has been successfully carried out, besides that the consumer is also harmed by Tix's complaints My ID-consumer refunds remain reduced, and there are also often errors that contain seats not available. One way to optimize this application in the transaction process, namely by improving the information infrastructure, before improving the technology infrastructure, security analysis will be done first by using the intrusion detection system (IDS) [1], and this IDS is the process of finding active solutions suspicious on a system or network so that it can be identified the cause that occurs in the Tix Id application transaction process. The results obtained from this study are errors that often occur in Tix Id applications can not be identified whether it is an attack or not, but this research has resulted in the design of the need to optimize network security in Tix Id applications.Keywords: Security, Transactions, Tix Id, Intrusion Detection System (IDS), SnortAbstrakEra digital merupakan tanda kemajuan internet yang menyebabkan semua menjadi mudah dan cepat. Tix Id adalah salah satu dari sekian banyak aplikasi e-commerce yang berkembang di era digital. Aplikasi ini berusaha agar konsumen merasa puas dengan promosi dan pelayanan. Meskipun aplikasi Tix Id sudah berusaha memberikan pelayanan terbaik namun masih ada beberapa konsumen yang merasa kurang puas menggunakan aplikasi tersebut, masalah yang sering terjadi adalah sering terjadi pembatalan pemesanan tiket sepihak oleh Tix Id padahal proses transaksi sudah berhasil dilakukan, selain itu konsumen juga merasa dirugikan ketika pihak Tix Id me-refund konsumen namun saldo konsumen tetap berkurang, dan juga sering terjadi error yang berisi pesan kursi tidak tersedia. Salah satu cara untuk mengoptimasi aplikasi tersebut kususnya dalam proses transaksi, yaitu dengan memperbaiki infrastruktur teknologi informasi, sebelum diperbaiki infrastruktur teknologinya, akan dilakukan terlebih dahulu analisis keamanan dengan menggunakan metode intrusion detection system (IDS) [1], dimana IDS ini merupakan proses untuk mendeteksi aktivias mencurigakan pada sebuah sistem atau jaringan sehingga dapat diketahui penyebab kesalahan yang terjadi pada proses transaksi aplikasi Tix Id. Hasil yang diperoleh dari penelitian ini adalah kesalahan yang sering terjadi pada aplikasi Tix Id belum dapat teridentifikasi apakah merupakan serangan atau bukan, namun penelitian ini telah menghasilkan rancangan kebutuhan untuk mengoptimalisasi keamanan jaringan pada aplikasi Tix Id.Kata Kunci: Keamanan, Transaksi, Tix Id, Intrusion Detection System (IDS), Snort
Pengaruh Persepsi Kemanfaatan dan Kemudahan Penggunaan Terhadap Penerimaan Sistem E-Learning Di SMK Negeri 4 Kota Sorong Muhammad Jundullah; Rusydi Umar; Anton Yudhana
Bahasa Indonesia Vol 8 No 1 (2021): Bina Insani ICT Journal (Juni) 2021
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Bina Insani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (190.047 KB) | DOI: 10.51211/biict.v8i1.1487

Abstract

Abstrak: Keberhasilan dari penerapan teknologi tidak lepas dari pada faktor penggunanya. Bagaimana sikap dari pengguna terhadap penerapan suatu teknologi yang ada. Model TAM merupakan metode pendekatan untuk mengetahui bagaimana sikap dari pengguna terhadap suatu teknologi. Tujuan dari penelitian ini adalah untuk mengetahui pengaruh sikap dari pengguna terhadap penerapan e-learning di SMK Negeri 4 Kota Sorong. Sikap pengguna didasarkan pada variabel persepsi kemanfaatan dan kemudahan penggunaan yang ada pada model TAM. Penelitian melibatkan 61 siswa jurusan TKJ di SMK Negeri 4 Kota Sorong sebagai responden. Data didapat dari penyebaran kuesioner menggunakan google form. Pengolahan data menggunakan software SPSS dilakukan dengan uji validitas dan reliabilitas. Kemudian dilakukan Analisa data dengan uji t dan uji F untuk mengetahui hasil. Hasilnya didapat adalah dari persepsi kemudahan pengguna dan persepsi kemanfaatan berpengaruh positif terhadap penerimaan e-learning di SMK Negeri 4 Kota Sorong. Kata kunci: e-learning, persepsi kebermanfaatan, persepsi kemudahan penggunaan, penerimaan sistem, TAM. Abstract: The success of the implementation of technology cannot be separated from the user factor. How is the user's attitude towards the application of an existing technology. The TAM model is a method approach to see how the attitudes of users towards a technology. The purpose of this study was to see the effect of user attitudes on the application of e-learning in SMK Negeri 4 Kota Sorong. Based on the perceived usefulness and perceived ease of use variables of the TAM model. The respondent are 61 students of SMK Negeri 4 Kota Sorong majoring in computer and network engineering (TKJ). Data obtained from distributing questionnaires using google forms. Data processing using SPSS software by performing validity tests, realibility tests. Then do data analysis with t test and F test to see the results. The results show that the perceived ease of use and perceived usefulness has a positive effect on the acceptance of e-learning at SMK Negeri 4 Kota Sorong. Keywords: e-learning, perceived usefulness, perceived ease of use, system acceptance, TAM.
Metode Pieces Framework Pada Tingkat Kepuasan Pengguna Sistem Informasi Perpustakaan Universitas Muhammadiyah Sorong Muzakkir Pangri; Sunardi Sunardi; Rusydi Umar
Bahasa Indonesia Vol 8 No 1 (2021): Bina Insani ICT Journal (Juni) 2021
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Bina Insani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (379.031 KB) | DOI: 10.51211/biict.v8i1.1499

Abstract

Abstrak: Sistem informasi mempunyai peran penting dalam menghasilkan informasi bagi semua tingkatan manajemen. Analis perlu mengetahui keperluan informasi yang diinginkan manajemen agar informasi yang dihasilkan oleh sistem informasi dapat berfungsi dan tepat bagi manajemen. Proses evaluasi terhadap kinerja dari sistem informasi diperlukan untuk mengetahui apakah sistem informasi Universitas Muhammadiyah Sorong berjalan sebagaimana mestinya. Evaluasi sistem informasi dapat dilakukan dengan cara yang berbeda dan pada tingkatan yang berbeda, tergantung pada tujuan evaluasinya. Dalam melakukan kegiatan analisis dan evaluasi sistem informasi, terdapat beberapa metode atau model analisis yang dapat digunakan salah satunya adalah model analisis PIECES Framework. Untuk mempermudah evaluasi, ditawarkan cara analisis dengan kerangka PIECES Framework yang menguraikan ke dalam 6 fokus analisis kelemahan yaitu Performance, Information and Data, Economy, Control and Security, Eficiency dan Service. Tujuan penelitan ini untuk mengukur tingkat kepuasan, mengetahui kelemahan serta kekuatan dan menganalisis komponen-komponen yang diperlukan untuk meningkatkan kualitas pelayanan, yang terdapat pada sistem informasi perpustakaan Universitas Muhammadiyah Sorong. Berdasarkan hasil perhitungan daftar pernyataan yang diberikan kepada responden yang merupakan pengguna sistem informasi perpustakaan Universitas Muhammadiyah Sorong, domain Performance, Information & Data, Economics, Control & Security, Efficiency, dan Service, semua berada pada kategori puas, artinya penerapan sistem informasi perpustakaan Universitas Muhammadiyah Sorong, yang saat ini digunakan dilingkungan Kampus sudah dapat diterima sesuai dengan kerangka PIECES Framework. Kata kunci: kepuasan pengguna, PIECES Framework, website. Abstract: Information systems have an important role in producing information for all levels of management. Analysts need to know necessity of the information that management wants so that the information generated by the information system can function and be appropriate for management. The process of evaluating performance of the information system is needed to determine whether the information system at the University of Muhammadiyah Sorong is running as it should. Information systems evaluation can be carried out in different ways and at different levels, depending on objective of the evaluation. In carrying out information system analysis and evaluation activities, there are several methods or analysis models that can be used, one of which is the PIECES Framework analysis model. To simplify the evaluation, an analysis method is offered with the PIECES Framework which describes the 6 focus of weakness analysis, that are Performance, Information and Data, Economy, Control and Security, Efficiency and Service. The purpose of this research is to measure the level of satisfaction, find out the strengths, weaknesses and analyze the components that need to be improved the quality of service, which is contained in the library information system of the Muhammadiyah University of Sorong. Based on the results of the calculation of the list of statements given to respondents who are users of the library information system at the Muhammadiyah University of Sorong, the domain of Performance, Information & Data, Economics, Control & Security, Efficiency and Service, all of in the satisfied category, meaning that the application of the library information system at the Muhammadiyah University of Sorong , which is currently being used in the campus environment is acceptable in accordance with the PIECES Framework. Keywords: user satisfaction, PIECES Framework, website.
APLIKASI GPS MOBILE UNTUK PEMODELAN AREA RAWAN DEMAM BERDARAH DENGUE (DBD) Resmi - Aini; Andhy Sulistyo; Rusydi Umar
Jurnal Informatika dan Rekayasa Elektronik Vol. 4 No. 1 (2021): JIRE April 2021
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/jire.v4i1.291

Abstract

Di Indonesia kasus Demam Berdarah Dengue (DBD) merupakan masalah kesehatan masyarakat yang utama akibat penularan dari gigitan nyamuk Aedes Aegepty. Pada tahun 2016 Kabupaten Bantul mengalami peningkatan kasus DBD. Kabupaten Bantul memiliki jumlah kasus DBD tertinggi di Provinsi DIY. Faktor ketinggian wilayah sangat mempengaruhi perkembangan nyamuk Aedes Aegepty. Aplikasi Global Position System (GPS) mobile digunakan untuk merekam lokasi perkembangbiakan DBD (tempat berkembang biak) dan Sistem Informasi Geografis (SIG) sebagai pemodelan daerah rawan. Analisis data spasial menggunakan teknik scoring, buffer dan overlay. Pemberian skor adalah nilai yang diberikan pada peta poligon untuk menunjukkan tingkat kedekatan, relevansi, atau keparahan dampak tertentu pada suatu fenomena secara spasial. Buffer untuk mengidentifikasi efek antara titik atau garis dan area di sekitarnya. Teknik overlay untuk mengetahui variabel mana yang paling mempengaruhi daerah rawan DBD. Tujuan dari penelitian ini adalah untuk meningkatkan pengawasan dan pengendalian Aedes Aegypti di kawasan perbukitan khusus di kawasan Distrik Dlingo. Kombinasi aplikasi mobile GPS dan pemodelan SIG dapat digunakan untuk meningkatkan pemantauan tempat berkembang biak penyebab DBD. Hasil penelitian ini menunjukkan bahwa faktor ketinggian diatas 100m dpl sangat berpengaruh terhadap perkembangbiakan nyamuk Aedes Aegepty. Kecamatan Dlingo memiliki tempat berkembang biak terkecil yaitu sebelas titik dan potensi DBD sangat rendah. . Kata kunci : DBD, breeding place , GPS, SIG
Analisis Metode AHP dan Promethee pada Sistem Pendukung Keputusan Penilaian Kompetensi Soft Skills Karyawan Yuminah yuminah; Rusydi Umar; Abdul Fadlil
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 1: Februari 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perusahaan sangat membutuhkan karyawan yang mempunyai kompetensi (soft skills) sikap dan perilaku yang baik untuk menghadapi orang lain dalam menyelesaikan pekerjaan, contohnya komunikasi, kejujuran, kerjasama dan interpersonal. Untuk melakukan penilaian kompetensi soft skills membutuhkan berbagai kriteria yang sangat beragam. Kriteria-kriteria yang terkait untuk menilai sikap dan perilaku sangat banyak, sehingga untuk melakukan penilaian kompetensi soft skills ini dengan hasil yang tepat dan cepat perusahaan mengalami kesulitan. Kondisi tersebut menunjukan bahwa perusahaan  membutuhkan  sebuah sistem yang dapat digunakan untuk penilaian kompetensi soft skills karyawan menggunakan alat bantu berupa komputer. Ada beberapa metode yang dapat digunakan untuk pengambilan keputusan dengan berbagai kriteria di antaranya AHP dan Promethee.  Maka fokus dalam penelitian ini adalah menggunakan metode AHP untuk menentukan pembobotan dan Promethee untuk pemeringkatan penilaian soft skills karyawan. Hasil pembobotan yang diperoleh untuk kriteria komunikasi 41%, kejujuran 38%, kerjasama 14% dan interpersonal 7%. Dengan rasio indeks konsistensi 6%. Dari jawaban responden diperoleh 58 % karyawan mempunyai kompetensi soft skills baik dan 42 % karyawan  kurang baik.AbstractCompanies that really need employees who need competencies (soft skills) Good attitudes and relationships to complete other people's work, for example communication, honesty, cooperation and interpersonal. To evaluate soft skills competencies requires a variety of criteria that are very diverse. The related criteria to assess attitudes and behavior are very many, so to evaluate this soft skills competency with the right and quick results the company has difficulties. This condition shows that companies need a system that can be used to assess the competency of employees' soft skills using computer-assisted tools. There are several methods that can be used for decision making with various criteria including AHP and Promethee. So the focus in this study is to use the AHP method to determine weighting and Promethee to rank the assessment of employee soft skills. The weighting results obtained for communication criteria were 41%, honesty 38%, cooperation 14% and interpersonal 7%. With a consistency index ratio of 6%. From the respondents' answers obtained 58% of employees have good soft skills competency and 42% of employees are not good.
Identifikasi Emosi Manusia Berdasarkan Ucapan Menggunakan Metode Ekstraksi Ciri LPC dan Metode Euclidean Distance Siti Helmiyah; Imam Riadi; Rusydi Umar; Abdullah Hanif; Anton Yudhana; Abdul Fadlil
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 6: Desember 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020722693

Abstract

Ucapan merupakan sinyal yang memiliki kompleksitas tinggi terdiri dari berbagai informasi. Informasi yang dapat ditangkap dari ucapan dapat berupa pesan terhadap lawan bicara, pembicara, bahasa, bahkan emosi pembicara itu sendiri tanpa disadari oleh si pembicara. Speech Processing adalah cabang dari pemrosesan sinyal digital yang bertujuan untuk terwujudnya interaksi yang natural antar manusia dan mesin. Karakteristik emosional adalah fitur yang terdapat dalam ucapan yang membawa ciri-ciri dari emosi pembicara. Linear Predictive Coding (LPC) adalah sebuah metode untuk mengekstraksi ciri dalam pemrosesan sinyal. Penelitian ini, menggunakan LPC sebagai ekstraksi ciri dan Metode Euclidean Distance untuk identifikasi emosi berdasarkan ciri yang didapatkan dari LPC.  Penelitian ini menggunakan data emosi marah, sedih, bahagia, netral dan bosan. Data yang digunakan diambil dari Berlin Emo DB, dengan menggunakan tiga kalimat berbeda dan aktor yang berbeda juga. Penelitian ini menghasilkan akurasi pada emosi sedih 58,33%, emosi netral 50%, emosi marah 41,67%, emosi bahagia 8,33% dan untuk emosi bosan tidak dapat dikenali. Penggunaan Metode LPC sebagai ekstraksi ciri memberikan hasil yang kurang baik pada penelitian ini karena akurasi rata-rata hanya sebesar 31,67% untuk identifikasi semua emosi. Data suara yang digunakan dengan kalimat, aktor, umur dan aksen yang berbeda dapat mempengaruhi dalam pengenalan emosi, maka dari itu ekstraksi ciri dalam pengenalan pola ucapan emosi manusia sangat penting. Hasil akurasi pada penelitian ini masih sangat kecil dan dapat ditingkatkan dengan menggunakan ekstraksi ciri yang lain seperti prosidis, spektral, dan kualitas suara, penggunaan parameter max, min, mean, median, kurtosis dan skewenes. Selain itu penggunaan metode klasifikasi juga dapat mempengaruhi hasil pengenalan emosi. AbstractSpeech is a signal that has a high complexity consisting of various information. Information that can be captured from speech can be in the form of messages to interlocutor, the speaker, the language, even the speaker's emotions themselves without the speaker realizing it. Speech Processing is a branch of digital signal processing aimed at the realization of natural interactions between humans and machines. Emotional characteristics are features contained in the speech that carry the characteristics of the speaker's emotions. Linear Predictive Coding (LPC) is a method for extracting features in signal processing. This research uses LPC as a feature extraction and Euclidean Distance Method to identify emotions based on features obtained from LPC. This study uses data on emotions of anger, sadness, happiness, neutrality, and boredom. The data used was taken from Berlin Emo DB, using three different sentences and different actors. This research resulted in inaccuracy in sad emotions 58.33%, neutral emotions 50%, angry emotions 41.67%, happy emotions 8.33% and bored emotions could not be recognized. The use of the LPC method as feature extraction gave unfavorable results in this study because the average accuracy was only 31.67% for the identification of all emotions. Voice data used with different sentences, actors, ages, and accents can influence the recognition of emotions, therefore the extraction of features in the recognition of speech patterns of human emotions is very important. Accuracy results in this study are still very small and can be improved by using other feature extractions such as provides, spectral, and sound quality, using parameters max, min, mean, median, kurtosis, and skewness. Besides the use of classification methods can also affect the results of emotional recognition. 
Analisis Perbandingan Algoritma Djikstra, A-Star, dan Floyd Warshall dalam Pencarian Rute Terdekat pada Objek Wisata Kabupaten Dompu Rusydi Umar; Anton Yudhana; Andi Prayudi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 8 No 2: April 2021
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.0812866

Abstract

Diera industri 4.0, penggunaan peta tidak lagi berbentuk lembaran ataupun buku. Kini terdapat sebuah layananan peta digital yaitu platform Leafleat.js, yang memudahkan penggunanya untuk mendapatkan informasi rute dari objek ke objek lainnya dan mencari lokasi hampir diseluruh dunia. Pada penelitian ini menggunakan objek yang real yaitu menampilkan lokasi sebenarnya menggunakan platform Leaflet.js dan parameter yang berbeda, dari hal tersebut penelitian ini akan membandingkan kinerja dari Algoritma Dijkstra, A* dan Floyd Warshall untuk menentukan waktu proses pencarian rute terdekat dari objek wisata ke objek wisata lain menggunakan bahasa pemograman PHP. Hasil pengujian program didapatkan jarak dan rute yang sama serta rata-rata waktu proses program yang berbeda. Waktu proses algoritma Dijkstra sebesar 0,0060 detik, algoritma A* sebesar 0,0067 dan algoritma Floyd Warshall sebesar 0,0433 detik. Berdasarkan hasil tersebut bahwa algoritma  Dijkstra lebih unggul dalam proses pencarian rute. AbstractIn the industrial era 4.0, the use of maps is no longer made of book sheets. Now a digital map service is available, the Leafleat.js platform, which provides users to get route information from other attractions and find locations that have been saved by the world. In this study using real objects that display the actual location using the Leaflet.js platform and different parameters, from this study will compare the performance of the Dijkstra, A * and Floyd Warshall Algorithms for the process of finding other tourist information using the PHP programming language. The results of testing the program obtained the same distance and route with different program processing time. Dijkstra algorithm processing time is 0.0060 seconds, A* algorithm is 0.0067 and Floyd Warshall algorithm is 0.0433 seconds. Based on these results, Dijkstra is superior in the route search process.
Smart Payment Application Security Optimization from Cross-Site Scripting (XSS) Attacks Based on Blockchain Technology Imam Riadi; Rusydi Umar; Tri Lestari
Telematika Vol 14, No 2: August (2021)
Publisher : Universitas Amikom Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35671/telematika.v14i2.1221

Abstract

The digital era is an era everyone has used technology and they are connected to each other very easily. The Smart Payment application is one of the applications that is developing in the digital era. This application is not equipped with security, so there is a concern that hackers will try to change user or even change user data. One of the possible attacks on this application is a cross-site attack (XSS). It is a code injection attack on the user side. Security in the Smart Payment application needs to be improved so that data integrity is maintained. In this research, security optimization is carried out by implementing blockchain. Blockchain has the advantage in terms of security with the concept of decentralization by utilizing a consensus algorithm that can eliminate and make improvements to data changes made by hackers. The result obtained from this study is the implementation of blockchain to maintain the security of payment transaction data on the Smart Payment application from XSS attacks. It is proven by the results of the vulnerability before and after blockchain implementation. Before the implementation of the vulnerability is found, 1 XSS vulnerability had a high level of overall risk. Meanwhile, the result of the vulnerability after blockchain implementation was not found from XSS attacks (the XSS vulnerability was 0 or not found).
ANALISIS DAN PERANCANGAN SISTEM PENGAMBILAN KEPUTUSAN DALAM SELEKSI ASISTEN LABORATORIUM Sri Rahayu Astari; Rusydi Umar; Sunardi Sunardi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Di laboratorium Jurusan Teknik Informatika UPN ”Veteran” Yogyakarta rutin dilakukan seleksi asisten setiap pergantian semester. Seleksi dilakukan dengan mencari calon asisten yang sesuai dengan kriteria atau kategori yang di tentukan oleh kepala laboratorium. Selama ini proses seleksi di jurusan teknik informatika UPN ”Veteran” Yogyakarta belum terkomputerisasi dan belum adanya pengarsipan digital sehingga setiap proses seleksi selalu diharuskan untuk mengumpulkan berkas hardcopy untuk diarsipkan. Sistem penilaian atau penghitungan hasil ujian tes calon asisten pun masih dihitung secara manual sehingga memungkin adanya kesalahan perhitungan. Dikarenakan perhitungan yang masih manual itupun maka proses seleksi akhirnya membutuhkan waktu yang lama dan menjadi tidak efektif. Pada penelitian ini dihasilkan sebuah perancangan sistem pengambilan keputusan untuk seleksi asisten laboratorium, yang diharapkan dapat membantu dalam pengembangan sistem pengambilan keputusan. Metode penelitian ini dimulai dengan identifikasi masalah, pengumpulan data dan melalui referensi. Metodologi pengembangan menggunakan model prototype dengan langkah analisis, desain, dan pengujian yang dapat diulang hingga perancangan sesuai dengan kebutuhan. Proses perancangan terdiri dari relasi antar tabel, data flow diagram, entity realtional diagram  dan struktur tabel yang diharapkan dapat mempermudah dalam pengembangan dan implementasi sistem pengambilan keputusan dalam seleksi asisten laboratorium....
Co-Authors Aang Anwarudin Abdul Fadlil Abdul Fadlil Abdul Fadlil Abdul Hadi Abdullah Hanif Abdullah Hanif Abe, Tuska Achmad Dito Achmad Nugrahantoro Agus Prasetyo Marsaid Ahmad Fajar Sidiq Ahmad Ikrom Ahmad Ridwan Ahmadi, Ahwan Ahnafi, Muhammad Ghazi Aini, Fadhilah Dhinur Aji Nugroho Alameka, Faza Alameka, Faza Aldi Rifki Andriawan Alfiansyah Imanda Putra Alfiansyah Imanda Putra Alfian Anak Agung Gede Sugianthara Andhy Sulistyo Anggara, Rio Anton Yudhana Anton Yudhana Ardi Pujiyanta Ardiansyah, Ricy Arfiani Nur Khusna Arief Setyo Nugroho Arief Setyo Nugroho Arief Setyo Nugroho Arief Setyo Nugroho Arif Budiman Arif Budiman Arif Wirawan Muhammad Arif Wirawan Muhammad Arizona Firdonsyah Asy’am, Muhammad Hasfar Aulyah Zakilah Ifani Az-Zahra, Rifqi Rahmatika Bashor Fauzan Muthohirin Bella Okta Sari Miranda Bintang, Rauhulloh Noor Busthomi, Iqbal Bustomi, Iqbal Deni Murdiani Dewi Astria Faroek Dewi Estri Jayanti Dewi Estri Jayanti Dewi Sahara Dewi Sahara Nasution Dwi Susanto Dzakwan, M Sabiq E, Ermin Eko Handoyo Elfaditiya Wardaya Ermin Ermin Fadhilah Dhinur Aini Fadlil, Abdu Fadlillah Mukti Ayudewi Fahmi Anwar Faiz Isnan Abdurrachman Faizin Ridho Fathia Irbati Ammatulloh Fauzan, Fauzan Faza Alameka Faza Alameka Fijaya Dwi Bimasakti Firmansyah Firmansyah Firmansyah Firmansyah Firmansyah Yasin Fitrah Juliansyah Fitrah Juliansyah Fitrah Juliansyah Fitrah Gustafi, Muhammad Fauzan Gustafi, Muhammad Fauzan H, Hermansa Hadi, Wisnu Setiawan Hafidz, Muhammad Nasir Hanif, Abdullah Hanif, Kharis Hudaiby Helmiyah, Siti Herman Herman Herman Herman Herman Herman Yuliansyah, Herman Hermansa Imam Mahfudl Nasrulloh Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Indra Gunawan Iqbal Busthomi Iqbal Busthomi Irjayana, Rizky Caesar Ismail Adji Nugroho Izzan Julda D.E Purwadi Putra Jaka Dernata Jefree Fahana Kencana, Nagala Wangsa Kgs Muhammad Rizky Alditra Utama Kharismajati, Gema Khoirul Anam Dahlan Kiagus Muhammad Rizky Aditra Utama Kusuma, Ridho Surya Lisna Zahrotun Lukman Nurhakim Maftukhah, Ainin Mardhiatul Ihsaniah Maulana, Irvan Maya Anggriani Miladiah Miladiah Miladiah, Miladiah Moch. Nasheh Annafii Mochammad Imron Awalludin Muammar Muammar, Muammar Muhajir Yunus Muhammad Abdul Aziz Muhammad Abdul Aziz Muhammad Aziz Muhammad Aziz Muhammad Fauzan Gustafi Muhammad Fauzan Gustafi Muhammad Ihya Aulia Elfatiha Muhammad Irwan Syahib Muhammad Irwan Syahib Muhammad Jundullah Muhammad Noor Fadillah Muhammad Noor Fadillah Muhammad Nur Ardhiansyah Muhammad Nur Faiz Muis, Alwas Muntiari, Novita Ranti Murinto Mustafa Mustafa Muzakkir Pangri N, Musri Iskandar Nahdli, Muhammad Fahmi Mubarok Nasrulloh, Imam Mahfudl Ockhy Jey Fhiter Wassalam Panggah Widiandana Periyanto, Ari Peryanto, Ari Prasetyo Hari Prabowo prayudi, Andi Purwanto Purwanto Purwono Purwono P Purwono, Purwono Putra, Alfiansyah Imanda Putra, Fajar R. B Putra, Fijaya Dwi Bima Sakti Putri Silmina, Esi Resmi - Aini Rezki Ramdhani Rezki Rezki Ridho Surya Kusuma Rifqi Rahmatika Az-Zahra Saad, Saleh Khalifah Sabarudin Saputra Sahiruddin Sahiruddin Sakti, Fijaya Bima Dwi Saleh khalifa saad Sarjimin Sarjimin Sarmin, Sarmini Septa, Frandika Siswanto, Anwar Siti Helmiyah Siti Helmiyah Sonny Abriantoro Wicaksono Sri Rahayu Astari Sri Rahayu Astari Subandi, Rio Subhan Subhan Sugandi, Andi Sunardi Sunardi Sunardi, Sunardi Syahib, Muhammad Irwan Tarisno Amijoyo Tella, Fitriyani Tole Sutikno Tri Lestari Tri Lestari Tri Lestari Utama, Kgs Muhammad Rizky Alditra Utama, Kiagus Muhammad Rizky Aditra Veithzal Rivai Zainal Wahyudin, Widya Cholid Wala, Jihan Wasito Sukarno Wicaksono, Sonny Abriantoro Winoto, Sakti Yuminah yuminah Yuminah, Yuminah