Claim Missing Document
Check
Articles

Found 19 Documents
Search

Pelatihan Desain UI/UX untuk Siswa Kelas XI TKJ SMKN 3 Bangkalan Menggunakan Figma Vika Dwi Nur Romadhoni; Muhlis Tahir; Dicky Wahyu Pratama; Abdullah Bachtiar Rifai; Febi Feri Andini; Asnanur Rohmah; Aisyah Akmal Hamidillah
Jurnal Pengabdian Masyarakat Vol. 3 No. 2 (2024): Desember 2024
Publisher : Unity Academy

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.70340/japamas.v3i2.149

Abstract

This community service aims to improve the UI/UX design skills of 11th grade Computer and Network Engineering (TKJ) students at SMKN 3 Bangkalan, with a focus on training in the use of Figma design applications. The rapid development of digital technology demands design skills that are relevant to industry needs, one of which is in the field of UI/UX, which is key in creating effective and easy-to-use applications and websites. Based on initial observations, SMKN 3 Bangkalan students have a basic understanding of design software, but have not mastered the use of popular industrial design tools such as Figma. The methods applied in this service include preparation, implementation, and evaluation, with materials that include an introduction to UI/UX concepts, the use of Figma, and interface design practices. The workshop was attended by 31 students who showed high enthusiasm, and as a result students were able to create a landing page design that illustrated an understanding of UI/UX principles. In addition to improving technical skills, this activity also opens students' insights regarding career opportunities in the field of digital design. The results of this service are expected to prepare students to face the demands of the world of work and industrial development.
Systematic Literature Review : Efektivitas Game Edukasi Dalam Meningkatkan Motivasi, Dan Minat Belajar Peserta Didik Etistika Yuni Wijaya; Muhlis Tahir; Juwita Nurqomariah
Joutica Vol 10 No 1 (2025): MARET
Publisher : Universitas Islam Lamongan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30736/informatika.v10i1.1317

Abstract

Pendidikan merupakan landasan utama dalam pembentukan karakter dan pengembangan potensi individu. Seiring dengan perkembangan teknologi informasi dan komunikasi, penggunaan game edukasi dalam pendidikan semakin populer sebagai inovasi strategi pembelajaran. Penelitian ini bertujuan untuk mengevaluasi efektivitas game edukasi dalam meningkatkan motivasi dan minat belajar siswa melalui pendekatan Systematic Literature Review (SLR). Sebanyak 30 artikel penelitian yang diterbitkan antara tahun 2018 hingga 2024 dianalisis untuk memahami dampak penggunaan game edukasi pada berbagai tingkat pendidikan dan metode pengembangan yang digunakan. Hasil analisis menunjukkan bahwa metode Multimedia Development Life Cycle (MDLC) dan ADDIE adalah yang paling umum digunakan dalam pengembangan game edukasi. Sebagian besar penelitian menyimpulkan bahwa game edukasi efektif dalam meningkatkan minat dan semangat belajar siswa, serta meningkatkan pengetahuan dan pemahaman materi pelajaran. Selain itu, game edukasi juga terbukti meningkatkan kemampuan pemecahan masalah dan keterampilan berpikir kritis siswa. Dengan demikian, game edukasi dapat menjadi alat pembelajaran yang efektif untuk menciptakan lingkungan belajar yang lebih menarik dan interaktif. Temuan ini diharapkan dapat memberikan wawasan bagi pendidik, pengembang game edukasi, dan pembuat kebijakan untuk mengoptimalkan penggunaan game edukasi dalam proses pembelajaran.
Perancangan Sistem Keamanan Jaringan Nirkabel dengan WPA2 ENTERPRISE Soliman Syafii; Muhlis Tahir; Moh Dani; Maulidya, Nia; Nur Widad Haqiqi
Jurnal RESTIKOM : Riset Teknik Informatika dan Komputer Vol 7 No 1 (2025): April
Publisher : Program Studi Teknik Informatika Universitas Nusa Putra

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52005/restikom.v71.415

Abstract

Tingginya permintaan akan sistem keamanan jaringan nirkabel yang andal mendorong perlunya penerapan metode autentikasi yang lebih kuat dan adaptif. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem keamanan jaringan berbasis protokol WPA2-Enterprise yang didukung oleh server RADIUS dan protokol IEEE 802.1X untuk autentikasi pengguna individual. Metode penelitian dilakukan dengan simulasi menggunakan Cisco Packet Tracer dengan membangun topologi jaringan yang meliputi server RADIUS, router nirkabel, perangkat klien, dan laptop admin. Hasil pengujian menunjukkan bahwa sistem mampu menyaring akses secara efektif berdasarkan kredensial yang valid, dan mendukung penerapan prinsip zero trust dan konsep keamanan AAA (Authentication, Authorization, Accounting). Sistem ini memberikan perlindungan yang lebih kuat daripada metode WPA2-Personal, dan mampu mengurangi risiko akses tidak sah dan pencurian data. Meskipun memerlukan konfigurasi yang kompleks dan ketergantungan pada stabilitas server, WPA2-Enterprise telah terbukti menjadi solusi keamanan jaringan nirkabel yang scalable dan andal, terutama untuk lingkungan institusional skala menengah hingga besar. Rekomendasi untuk pengembangan lebih lanjut mencakup integrasi dengan sistem Wireless Intrusion Detection System (WIDS) dan pendidikan keamanan bagi pengguna.
Simulasi dan Evaluasi Sistem IPS/IDS Berbasis Honeypot dan Firewall pada Server Ubuntu Muzakki; Muhlis Tahir; Khoironi; Abd. Bhazid Romadhoni; Moh. Ridwan
Jurnal RESTIKOM : Riset Teknik Informatika dan Komputer Vol 7 No 1 (2025): April
Publisher : Program Studi Teknik Informatika Universitas Nusa Putra

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52005/restikom.v71.419

Abstract

Keamanan jaringan sebagai aspek kritis pada era digital dengan meningkatnya serangan siber seperti port scanning serta eksploitasi kerentanan. Penelitian ini bertujuan membandingkan efektivitas sistem Intrusion Prevention/Detection System (IPS/IDS) yg diintegrasikan menggunakan Honeypot (T-Pot) dan Firewall (CrowdSec + UFW) di lingkungan Ubuntu Server 22.04 LTS [1], [3]. Metode penelitian memakai experimental simulation dengan tahapan: (1) implementasi arsitektur keamanan berlapis, (2) simulasi agresi (nmap serta hydra), serta (3) penilaian sesuai metrik detection rate dan false positive [11], [15]. hasil menunjukkan sistem berhasil mendeteksi 100% serangan reconnaissance (model: permintaan mencurigakan ke /favicon.ico) menggunakan ketika respons <dua dtk [1], [7]. Analisis log Honeypot mengungkap pola agresi otomatis berbasis user-agent spoofing [6], sementara CrowdSec secara dinamis memblokir IP mencurigakan sesuai reputasi [3]. tetapi, ditemukan keterbatasan pada deteksi serangan HTTPS sebab kurangnya SSL inspection [12]. Studi ini berkontribusi di pengembangan arsitektur keamanan open-source berbasis Ubuntu, dengan rekomendasi peningkatan melalui integrasi machine learning serta SSL/TLS decryption [3], [17].
Implementasi Implementasi IDS Wireshark untuk Deteksi Serangan DDoS SLOW HTTPS di Kali Linux Ahmad Noor Alfinuha Shidiqqi Aldafian; Muhlis Tahir; Moch Ersa Noer Firmansyah; Siti Nur Khofifah
Jurnal RESTIKOM : Riset Teknik Informatika dan Komputer Vol 7 No 2 (2025): Agustus
Publisher : Program Studi Teknik Informatika Universitas Nusa Putra

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52005/restikom.v7i2.435

Abstract

Keamanan jaringan komputer di era digital menghadapi ancaman siber yang terus meningkat, dengan Distributed Denial of Service (DDoS) menjadi salah satu serangan paling merusak, khususnya varian SLOW HTTPS. Serangan ini memanfaatkan kelemahan protokol HTTPS dengan mengirimkan request yang lambat dan tidak lengkap, sehingga menghabiskan koneksi dan membuat layanan server web tidak tersedia bagi pengguna legitimate. Tantangan utama adalah deteksi serangan ini seringkali tidak terdeteksi oleh sistem keamanan tradisional karena traffic yang dihasilkan tampak normal pada level jaringan. Penelitian ini bertujuan untuk mengimplementasikan Intrusion Detection System (IDS) berbasis Wireshark untuk mitigasi serangan DDoS SLOW HTTPS pada server web di Kali Linux. Metodologi yang digunakan adalah pendekatan eksperimental dengan membangun testbed yang terdiri dari server web target, sistem IDS berbasis Wireshark, dan generator serangan SLOW HTTPS. Tahapan penelitian meliputi perancangan arsitektur sistem, konfigurasi Wireshark dengan custom scripts, simulasi serangan, pengumpulan data performa, dan analisis hasil evaluasi. Hasil penelitian diharapkan menunjukkan efektivitas sistem dalam mendeteksi anomali traffic yang diindikasikan oleh serangan SLOW HTTPS dengan akurasi tinggi dan false positive rate rendah, serta kemampuan mitigasi otomatis untuk menjaga ketersediaan layanan server web. Penelitian ini berkontribusi pada pengembangan solusi keamanan open-source yang spesifik untuk menghadapi ancaman application layer yang semakin canggih.
Sistem Rekomendasi Wisata Kuliner Madura Menggunakan Content Based Filtering: Madura Culinary Tourism Recommendation System Using Content Based Filtering Cahyani, Laili; Nuke Sephiana; Muhlis Tahir; Jamilatul Aisyiah
EXPLORE IT : Jurnal Keilmuan dan Aplikasi Teknik Informatika Vol 16 No 1 (2024): Jurnal Explore IT Edisi June 2024
Publisher : Program Studi Teknik Informatika, Fakultas Teknik, Universitas Yudharta Pasuruan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35891/explorit.v16i1.5366

Abstract

Madura adalah sebuah pulau yang terletak di timur laut pulau Jawa. Madura menarik dikunjungi sebab potensi kearifan lokalnya yang beragam, salah satunya wisata kuliner. Dari banyaknya jumlah wisata kuliner, pengunjung pulau Madura belum tentu mengenal wisata kuliner di sana. Pengunjung merasa bingung dalam menentukan wisata kuliner terdekat dengan area yang dikunjungi atau sesuai harapan mereka. Sehingga diperlukan aplikasi yang menyediakan rekomendasi untuk dijadikan referensi oleh pengunjung dalam memilih wisata kuliner. Oleh karenanya, dikembangkan sistem rekomendasi wisata kuliner menggunakan metode content based filtering sebagai referensi pengenalan wisata kuliner Madura. Metode content based filtering menawarkan rekomendasi sesuai pilihan pengguna yang didasarkan pada informasi atau deskripsi suatu objek. Metode content based filtering dalam riset ini memanfaatkan TF-IDF dan Cosine Similarity sebagai algoritma untuk melakukan perhitungan bobot nilai setiap dokumen. Confusion matrix digunakan dalam pengujian sistem dan didapatkan nilai akurasi 96,2%, precision 77%, recall 61%, serta F-Measure 65%, pada treshold 5. Sedangkan untuk threshold 10, didapatkan nilai akurasi 97,2%, precision 70%, recall 100%, dan F-Measure 78%. Sehingga, hasil pencarian optimal diperoleh dari threshold 10. Melalui sistem ini, pengunjung lebih mudah dalam memperoleh petunjuk terkait wisata kuliner Madura. Dengan begitu, diharapkan seluruh informasi wisata kuliner Madura lebih dikenal masyarakat, baik di dalam ataupun di luar pulau Madura sebagai upaya pengembangan potensi kearifan lokal.
Implementasi Algoritma AES pada Autentikasi Login Sistem Informasi Fadlullah Fadlullah; Muhlis Tahir; Briliant Pijar Bintari; Mia Liana Dewi; Muhammad Fahri Ilmy; Syafi’ Syafi’; Rama Ardiansyah
Jurnal Bintang Pendidikan Indonesia Vol. 1 No. 2 (2023): Mei: Jurnal Bintang Pendidikan Indonesia
Publisher : Pusat Riset dan Inovasi Nasional

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/jubpi.v1i2.1420

Abstract

The more rapid development of information technology, this has an impact and can cause changes in people's thinking patterns in communicating. In the past, the way people used to communicate remotely was still manual, namely by using letters. The lack of efficiency in sending letters encourages people's mindsets to create innovations that facilitate long-distance communication, namely via SMS, email, WhatsApp and the internet. One of the impacts of the development of message delivery technology is the tapping of data which makes the user feel insecure. One way to secure data breaches is by securing the sender's and recipient's email passwords using AES (Advanced Encryption Standard) cryptography. We conclude that the AES algorithm can be applied to encrypt passwords, so that passwords cannot be easily read by other users. In addition, the password will not be easily cracked.
Analisis Komparatif Layanan Cloud : Microsoft Azure, Aws, Dan Google Cloud Platform (GCP) Ita Ita; Muhlis Tahir; Edem Vincentius
Jurnal Informasi, Sains dan Teknologi Vol. 6 No. 02 (2023): Desember: Jurnal Informasi Sains dan Teknologi
Publisher : Politeknik Negeri FakFak

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/isaintek.v6i02.127

Abstract

Penelitian ini bertujuan untuk melakukan analisis komparatif antara tiga penyedia layanan cloud terkemuka saat ini, yaitu Microsoft Azure, Amazon Web Services (AWS), dan Google Cloud Platform (GCP). Layanan cloud telah menjadi elemen penting dalam infrastruktur teknologi informasi modern, memungkinkan organisasi untuk menyimpan, mengelola, dan mengakses data mereka secara efisien dan aman. Dalam penelitian ini, kami melakukan tinjauan terhadap fitur, keandalan, skalabilitas, keamanan, dan biaya layanan cloud yang ditawarkan oleh ketiga penyedia ini. Metode penelitian yang digunakan mencakup analisis literatur, studi kasus, dan survei. Kami mengumpulkan data dan informasi terkait dari sumber-sumber yang dapat dipercaya, seperti dokumen resmi, studi independen, dan laporan pengguna. Hasil dari penelitian ini menunjukkan bahwa ketiga penyedia layanan cloud memiliki kelebihan dan kekurangan masing-masing. Microsoft Azure dikenal karena integrasinya yang kuat dengan lingkungan Microsoft, sementara AWS menawarkan beragam layanan yang sangat skalabel. Di sisi lain, GCP menonjol dalam hal keamanan dan kemudahan penggunaan. Penelitian ini memberikan pandangan komprehensif tentang keunggulan dan kelemahan masing-masing penyedia layanan cloud, serta membantu organisasi dalam memilih penyedia yang paling sesuai dengan kebutuhan dan tujuan bisnis mereka. Temuan penelitian ini juga dapat menjadi dasar bagi penyedia layanan cloud untuk terus meningkatkan dan mengembangkan layanan mereka guna memenuhi ekspektasi pelanggan yang terus berkembang di dalam pasar layanan cloud yang kompetitif. Dengan demikian, analisis komparatif ini memiliki nilai strategis yang tinggi dalam mendukung keputusan bisnis dan pengembangan teknologi informasi lebih lanjut.
Penggabungan Algoritma Vigenere Cipher dan Least Significant Bit untuk Penyisipan Pesan Rahasia pada Gambar Juwita Nurqomariah; Muhlis Tahir; Nur Azizah Mawar Andini; Ferdiansyah; Siti Rohimah; Ridho Aqil Zakariya; Ira Sentiawati
Jurnal Informasi, Sains dan Teknologi Vol. 7 No. 1 (2024): Juni: Jurnal Informasi Sains dan Teknologi
Publisher : Politeknik Negeri FakFak

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/isaintek.v7i1.201

Abstract

Perkembangan zaman telah membawa dampak signifikan terhadap kebutuhan manusia akan informasi, terutama dengan kemudahan akses internet dan kemajuan teknologi informasi yang cepat dan mudah. Namun, hal ini juga memunculkan ancaman terhadap keamanan informasi, seperti serangan virus, penyadap, dan aktivitas hacker yang semakin merajalela, yang dapat menyebabkan kerugian finansial yang besar dan kehilangan data sensitif. Untuk mengatasi tantangan ini, metode kriptografi dan steganografi menjadi pendekatan yang umum digunakan. Kriptografi berperan dalam mengamankan informasi melalui enkripsi pesan, sementara steganografi bertujuan untuk menyembunyikan data ke dalam media agar sulit dikenali oleh orang lain. Penelitian ini menggabungkan kedua teknik tersebut dengan menggunakan algoritma Vigenere Cipher dan metode LSB steganografi pada gambar. Proses ini berhasil menghasilkan lapisan keamanan tambahan, di mana pesan tidak hanya tersembunyi tetapi juga terenkripsi. Implementasi ini menunjukkan bahwa pesan dapat disisipkan ke dalam gambar tanpa distorsi visual yang signifikan, meningkatkan keamanan informasi secara efektif.
Co-Authors Abd. Bhazid Romadhoni Abdullah Bachtiar Rifai Afifatur Rohmah Ahmad Noor Alfinuha Shidiqqi Aldafian Aisyah Akmal Hamidillah Alfina Damayanti Andi Risqita Nuria Fawash Arisa Yanuarima Asnanur Rohmah Ayu Fitria Dinda Rany Bambang Priyambodo Bilqis Faridah Briliant Pijar Bintari Clarizza Azzahra Mudya Putri Diana Iis Maulidia Dicky Wahyu Pratama Dwi Fatkhul Mu’in Edem Vincentius Etistika Yuni Wijaya Fachrul Dhika Ardiansyah Fadlilah Septyana Yanuba Arifah Fadlullah Fadlullah Fathin Nisa Nafasa Febi Feri Andini Fefiana Diny Hermawati Ferdiansyah Galih Gumelar Sudi Kartomo Pamungkas Hosniyah Ira Sentiawati irsyad irsyad Ita Ita Ita Rani Jamilatul Aisyiah Jamilatul Aisyiah Jaya Abadi Amroin Jenny Arista Juwita Nurqomariah Khoironi Khoirul Amin Abidin Laili Cahyani M. Khamdi Fadli Maulidya, Nia Melenia Bayu Aryanto Mia Liana Dewi Moch Ersa Noer Firmansyah Mochamad Bahruddin Mochammad Naufal Haqayari Moh Dani Moh Khoiruddin Moh. Basori Alwi Moh. Ridwan Mohammad Harun Alfirdaus Muafa Syaifurrohman Muhammad Aldito Primatama Primatama Muhammad Fahri Ilmy Muhammad Risky Ardiansyah Muzakki Muzayyanatul Hikmah Nabilla Enno Dewanti Nanang Firman Cahyono Nela Nur Azurah Nuke Sephiana Nur Azizah Mawar Andini Nur Widad Haqiqi Prita Dellia Qurrotun Ainiyah Rama Ardiansyah Ria Alfina Ridho Aqil Zakariya Riki Ardianto Romadhon, Sahrul Shelviatus Sundoro Sigit Perdana Silvia Irma Devita Siti Aminatus Zahrah Siti Nur Khofifah Siti Rohimah Soliman Syafii Syafi’ Syafi’ Syaidin Joyo Biroso Terisha Sheline Shazhaq Tita Prihatiningrum Vika Dwi Nur Romadhoni Vivia Auria Zuda Nuril Mustofa