Claim Missing Document
Check
Articles

Analisis Perbandingan Certainty Factor dan Dempster Shafer Dalam Diagnosis Penyakit Porfiria Menggunakan Metode Perbandingan Eksponensial Rizky, Firahmi; Zulham, Zulham; Nasyuha, Asyahri Hadi; Elyas, Ananda Hadi; Kartadie, Rikie
Building of Informatics, Technology and Science (BITS) Vol 5 No 1 (2023): June 2023
Publisher : Forum Kerjasama Pendidikan Tinggi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bits.v5i1.3611

Abstract

Porphyria refers to a group of genetic disorders that affect the metabolism of porphyrins in the body. Porphyrin itself is a molecule that plays a role in the synthesis of hemoglobin, which functions as a carrier of oxygen in the blood. Disturbances in porphyrin metabolism can lead to the accumulation of porphyrins or their precursors, which in turn can produce a variety of symptoms. Porphyria comes in many forms, including acute porphyria and skin porphyria, each with its own unique symptoms. Nervous system and skin problems are common in porphyria patients, and if not treated properly, their health condition can deteriorate. A unique approach is needed to provide answers to this problem because it is still challenging to develop practical ways to address the problems experienced by patients. Certainty Factor and Dempster Shafer methods are two techniques that are widely used in the field of disease diagnosis today, where expert systems are often applied. But building expert systems in multiple disciplines is difficult due to uncertainty. Therefore, it is important to research and distinguish the many ways that these systems can be built. The exponential comparison approach is one of the most straightforward comparison techniques and helps minimize bias in the analysis process. To identify candidiasis in humans, this study attempted to apply, evaluate, and compare the two methodologies, as well as compare the results with the exponential comparison method. Comparative findings suggest that the Dempster Shafer technique provides a more precise diagnosis of porphyria
Sosialisasi Waspada Pencurian Data dan Aplikasi Berbahaya Bagi Anak pada DP3APPKB Surabaya Nasyuha, Asyahri Hadi; Kartadie, Rikie; Leswanto, Tomi
Dedikasi Sains dan Teknologi (DST) Vol. 4 No. 1 (2024): Artikel Periode Mei 2024
Publisher : Information Technology and Science (ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/dst.v4i1.3953

Abstract

Pencurian data dan aplikasi berbahaya bagi anak yang ada pada perangkat smartphone bisa menjadi masalah yang sangat buruk bagi seluruh Masyarakat. Hal itu masih dapat dicegah dengan memberikan informasi terkait semua kegiatan dan komponen dalam melakukan pencurian data dan jenis-jenis aplikasi yang berbahaya bagi anak. Kegiatan lain yang bisa dilakukan dalam mencegah dan mengatasi masalah tersebut dengan memberikan sosialisasi yang mengkaji materi dari masalah pencurian data dan aplikasi berbahaya bagi anak. Kegiatan sosialisasi ini dilakukan di Kota Surabaya yang diadakan oleh Dinas Pengendalian Penduduk, Pemberdayaan Perempuan dan Perlindungan Anak (DP3APPKB) Surabaya via zoom meeting dengan penyampaian materi yang bertema “Waspada Pencurian Data dan Aplikasi Berbahaya Bagi Anak." Kegiatan ini diikuti lebih dari lebih dari 700 pengguna Zoom Meeting dari seluruh wilayah yang ada di Kota Surabaya. Tujuan sosialisasi ini adalah untuk meningkatkan kesadaran dan pengetahuan Masyarakat Surabaya, khususnya para orang tua, mengenai bahaya pencurian data dan aplikasi berbahaya yang dapat mempengaruhi anak-anak. Masyarakat mendapatkan pembekalan terkait informasi cara mengidentifikasi tahapan pencurian data dan jenis aplikasi berbahaya, teknik untuk melindungi data pribadi dan memberikan wawasan kepada orang tua untuk mengawasi anak-anak terhadap penggunaan smartphone, serta mencegah akses konten yang tidak sesuai bagi anak.
IMPLEMENTASI TRAFFIC ENGINEERING UNTUK OPTIMALISASI JARINGAN MPLS INTERCITY Syabani, Dwi Nur; HARNANINGRUM, LUCIA NUGRAHENI; Kartadie, Rikie
JURNAL INFORMATIKA DAN KOMPUTER Vol 8, No 2 (2024): September 2024
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat - Universitas Teknologi Digital Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jiko.v8i2.1306

Abstract

Dengan berkembangnya teknologi informasi yang pesat mengharuskan kebutuhan akses internet yang lebih cepat dan memadai baik secara kualitas jalur maupun besarnya ketersediaan bandwidth internet. Dalam upaya meningkatkan kualitas akses internet tersebut, seringkali terdapat masalah yaitu salah satunya terjadi bottleneck pada satu atau lebih jaringan backbone milik provider internet. Contohnya kasus pada jaringan metro intercity dimana salah satu jalur mengalami bottleneck sedangkan jalur lainnya masih memiliki utilisasi bandwidth yang rendah. Hal tersebut disebabkan karena protokol routing akan memilih jalur terpendek yang dapat dilalui oleh trafik data. Untuk mengatasi hal tersebut, dilakukan implementasi TE (traffic engineering) pada jaringan MPLS backbone pada segmen metro intercity dengan tujuan untuk menentukan jalur yang ingin digunakan oleh suatu trafik data sehingga utilisasi bandwidth pada setiap segmen jalur metro intercity dapat terbagi secara merata. Pada penelitian ini dilakukan secara simulasi dengan menggunakan perangkat Router Mikrotik dan berdasarkan studi kasus dari tempat bekerja. Hasil dari penelitian ini diperoleh bahwa performa jaringan setelah dilakukan implementasi TE (traffic engineering) menjadi lebih optimal dengan indeks sangat bagus berdasarkan analisa dan parameter latency dibandingkan performa sebelum implementasi TE yang memiliki indeks buruk.
Perancangan dan implementasi sistem payment gateway MIDTRANS untuk UMKM Batik Lurik Robby Cokro Buwono; Rikie Kartadie; Muhammad Kurnia Ramadhan
INFOTECH : Jurnal Informatika & Teknologi Vol 5 No 2 (2024): INFOTECH: Jurnal Informatika & Teknologi (In Progress)
Publisher : LPPMPK - Sekolah Tinggi Teknologi Muhammadiyah Cileungsi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37373/infotech.v5i2.1334

Abstract

Penggunaan teknologi payment gateway penting bagi UMKM untuk meningkatkan efisiensi transaksi secara online. Batik Lurik sebagai salah satu produk UMKM menghadapi tantangan dalam memproses transaksi secara manual yang memperlambat proses bisnis. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem payment gateway berbasis MIDTRANS guna mempermudah transaksi digital pada UMKM Batik Lurik. Metode yang digunakan dalam penelitian ini adalah pengembangan perangkat lunak dengan pendekatan Extreme Programming (XP). Sistem yang dirancang diuji menggunakan metode Black Box Testing untuk mengukur performa dan sinkronisasi data transaksi. Hasil penelitian menunjukkan bahwa integrasi sistem MIDTRANS mampu meningkatkan kecepatan proses transaksi dan akurasi pencatatan penjualan secara signifikan. Implementasi ini memberikan kemudahan bagi pelanggan dalam memilih metode pembayaran, serta membantu UMKM dalam mengelola data penjualan secara efisien. Kedepannya, fitur pelacakan pengiriman dan laporan keuangan dapat ditambahkan untuk meningkatkan fungsi sistem secara keseluruhan.
Analisis QoS dalam implementasi documenso pada kubernetes Muhammad Agung Nugroho; Yudhi Kusnanto; Ragil Murdiantoro Aji; Rikie Kartadie
INFOTECH : Jurnal Informatika & Teknologi Vol 5 No 2 (2024): INFOTECH: Jurnal Informatika & Teknologi (In Progress)
Publisher : LPPMPK - Sekolah Tinggi Teknologi Muhammadiyah Cileungsi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37373/infotech.v5i2.1448

Abstract

Penelitian ini mengevaluasi performa aplikasi tanda tangan digital Documenso pada Kubernetes dengan mengukur tiga parameter kualitas layanan (Quality of Service/QoS): throughput, delay, dan packet loss. Latar belakang penelitian ini adalah kebutuhan akan aplikasi tanda tangan digital yang aman dan skalabel di tengah keterbatasan infrastruktur tradisional. Kubernetes menawarkan solusi melalui pengelolaan container yang efisien dan skalabilitas otomatis. Penelitian ini menggunakan load testing pada dua fitur utama, yaitu halaman login dan ubah nama pengguna, dengan lima skenario beban. Hasil pengujian menunjukkan throughput tertinggi sebesar 13,954 Mib/s dan delay rendah 0,4 ms pada halaman login, sementara packet loss tetap di bawah 2% di semua skenario. Temuan ini menunjukkan efektivitas Kubernetes dalam mendukung aplikasi berbasis cloud dengan kebutuhan reliabilitas tinggi. Studi ini merekomendasikan pengujian lebih lanjut pada skenario beban kerja yang lebih kompleks untuk meningkatkan kualitas layanan
BUILDING DATA WAREHOUSE FOR EMPLOYEE TRAINING MINISTRY OF LAW AND HUMAN RIGHTS Nugroho, Ari Fauzi Mukti; Kartadie, Rikie; Handayani, Latifah Nurrohmah; Isnaeni, Nenen; kholik, Moh. Abdul
Journal of Intelligent Software Systems Vol 3, No 2 (2024): December 2024
Publisher : LPPM UTDI (d.h STMIK AKAKOM) Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jiss.v3i2.1500

Abstract

In order to improve and expand each employee's competency and knowledge, education and training are crucial for the Ministry of Law and Human Rights. They may also be utilized for employee mapping. In the past, it was necessary to gather data on things like the number of employees who attended a particular training, which training had reached its participant quota, and the number of graduates in each training. This required extensive processing and repeated cross-checking of data sources to make sure the data was accurate and legitimate before it could be compiled into a table for analysis. Information technology may be used to immediately process employee competence data and education and training results into information. Therefore, it is expected that the Nine Step method, which is part of the Kimball & Ross (2010), methodology will simplify and accelerate the process of processing training data into information presented for analysis and reporting purposes at the leadership level in each work unit. Keywords: data warehouse, OLAP, ETL, pentaho, kemenkumham, training 
Implementasi Zero Trust Architecture untuk Meningkatkan Keamanan Jaringan: Pendekatan Berbasis Simulasi Kusnanto, Yudhi; Nugroho, Muhammad Agung; Kartadie, Rikie
JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Vol 9, No 4 (2024)
Publisher : STKIP PGRI Tulungagung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29100/jipi.v9i4.6943

Abstract

Penelitian ini mengeksplorasi penerapan Zero Trust Architecture (ZTA) sebagai pendekatan keamanan untuk mengatasi tantangan keamanan jaringan yang dihadapi oleh perusahaan modern, terutama dengan meningkatnya jumlah perangkat Internet of Things (IoT) yang terhubung. Simulasi dilakukan dengan menggunakan alat iperf dan Wireshark untuk mengukur performa jaringan sebelum dan sesudah penerapan ZTA, khususnya dalam menguji efektivitasnya dalam menghadapi serangan man-in-the-middle, DDoS, dan insider threats. Hasil pengujian menunjukkan bahwa penerapan ZTA mampu mengurangi risiko serangan siber secara signifikan, meskipun terdapat sedikit kompromi pada performa jaringan, dengan penurunan throughput sebesar 5% dan peningkatan latency sebesar 5 ms. Kebijakan micro-segmentation, multi-factor authentication (MFA), dan least privilege access terbukti efektif dalam meningkatkan stabilitas jaringan dan mencegah akses tidak sah. Meskipun demikian, penelitian ini menekankan pentingnya optimalisasi ZTA untuk memastikan keseimbangan antara keamanan dan kinerja jaringan di masa depan.
Model Blockchain Untuk Pembayaran Lintas Batas Negara Bagi UMKM Putranto, Bambang Purnomosidi Dwi; Kartadie, Rikie; Astuti, Femi Dwi
JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Vol 9, No 4 (2024)
Publisher : STKIP PGRI Tulungagung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29100/jipi.v9i4.6736

Abstract

UMKM (Usaha Mikro, Kecil, dan Menengah) memainkan peran krusial dalam perekonomian Indonesia, dengan sekitar 64,2 juta unit usaha yang menyerap 97% tenaga kerja. Di tengah dampak pandemi global, pemerintah meluncurkan Pemulihan Ekonomi Nasional, dengan UMKM sebagai fokus utama. Digitalisasi menjadi penting untuk meningkatkan ekspor dan memudahkan pembayaran lintas batas yang aman dan cepat. Hal ini juga menjadi bagian dari agenda Presidensi G20 Indonesia, yang menekankan pengembangan pembayaran lintas negara. Penelitian ini menggunakan pendekatan metode pencarian solusi (solution-seeking) untuk menghasilkan berbagai artefak desain, termasuk arsitektur menggunakan bahasa pemodelan ArchiMate, algoritma, model, dan peranti lunak untuk pembayaran lintas batas. Kami mengadopsi Blockchain Layer 1 Stellar, yang menawarkan protokol terbuka dan terdesentralisasi untuk transaksi mata uang digital dan fiat dengan biaya rendah. Hasil akhir dari penelitian ini adalah model peranti lunak yang memungkinkan pembayaran lintas negara menggunakan Blockchain Stellar, dengan pengembangan yang mengikuti metodologi Disciplined Agile Delivery (DAD). Dengan demikian, penelitian ini berkontribusi pada upaya digitalisasi UMKM dalam menghadapi tantangan ekonomi dan meningkatkan konektivitas global melalui pembayaran lintas batas yang lebih efisien.
SISTEM INFORMASI POINT OF SALES BERBASIS CODEIGNITER Atni Hadi, Teguh Hayatul; Rikie Kartadie
Jurnal Manajemen Informatika dan Sistem Informasi Vol. 8 No. 2 (2025): MISI Juni 2025
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/misi.v8i2.1690

Abstract

Transformasi operasi bisnis tradisional ke sistem digital telah menjadi krusial bagi usaha kecil menengah (UKM) untuk tetap kompetitif dalam ekonomi modern. Penelitian ini mengembangkan sistem informasi Point of Sales (POS) berbasis web menggunakan framework CodeIgniter untuk mengatasi inefisiensi operasional kritis dalam operasi ritel UKM, khususnya pada ROS Minimarket. Penelitian menangani tantangan signifikan termasuk pencatatan transaksi manual yang menghasilkan tingkat kesalahan 15%, waktu pemrosesan transaksi 3-5 menit, dan keterlambatan 2-3 hari dalam pelaporan keuangan. Menggunakan metodologi pengembangan Waterfall, sistem mengintegrasikan manajemen inventori real-time, pemrosesan transaksi otomatis dengan pemindaian barcode, pelaporan keuangan komprehensif, dan kontrol akses berbasis peran multi-user. Hasil implementasi menunjukkan peningkatan operasional yang substansial: pengurangan 60% waktu pemrosesan transaksi (dari 3-5 menit menjadi 1-2 menit), penurunan 86% kesalahan pencatatan (dari 15% menjadi 2%), dan peningkatan 99% efisiensi pelaporan (dari 2-3 hari menjadi real-time). Pengujian kinerja sistem menunjukkan waktu respons rata-rata 1,2 detik dengan ketersediaan 99,9%, mendukung hingga 20 pengguna bersamaan. Implementasi keamanan mencakup perlindungan berlapis dengan validasi input, pencegahan XSS, perlindungan CSRF, dan enkripsi password bcrypt. Pengujian penerimaan pengguna mencapai rating kepuasan 4,45/5,0 dengan tingkat keberhasilan uji fungsional 100%. Penelitian ini berkontribusi pada transformasi digital UKM dengan menyediakan solusi POS yang dapat diakses, efisien, dan aman yang meningkatkan daya saing operasional dan keberlanjutan bisnis, sekaligus menjadi kontribusi ilmiah dalam pengembangan sistem informasi terintegrasi untuk UKM.
Prediction of Cyber Attack Losses by Attack Type and Country with Visual Approach and Quantitative Statistics Kabahing, Sepfanner; Kartadie, Rikie; Aditomo, Sigit; da silva, Ivònia Fàtima Ruas; Xavier, Francisco; Nur aini, Nur aini
Journal of Intelligent Software Systems Vol 4, No 1 (2025): Juli 2025
Publisher : LPPM UTDI (d.h STMIK AKAKOM) Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jiss.v4i1.2002

Abstract

Cyberattacks continue to be a major threat to the digital infrastructure of countries around the world, significantly impacting economic stability, data security and public trust. This research aims to analyze financial losses due to cyberattacks by country, attack type, and affected industry sector, utilizing a visual exploratory approach through interactive dashboards and descriptive statistical analysis. The data used includes 3,000 cyber incidents from 10 countries, covering various attack types such as DDoS, Phishing, Malware, and Man-in-the-Middle. Visualization was developed using Power BI with DAX (Data Analysis Expressions) SUMX aggregation formula to calculate Total_Loss in order to dynamically estimate the cost of loss based on user interaction. The analysis showed that DDoS and Phishing attacks were the most frequent attack types, while the Information Technology, Banking and Government sectors recorded the highest accumulative losses. Geographically, the UK, Germany and Brazil were the countries with the largest total losses, with the highest average loss per incident found in Man-in-the-Middle and Phishing attacks. The findings underscore the urgency for the government and private sector to develop more responsive and data-driven mitigation strategies. This research confirms that the integration of dynamic visualization systems with quantitative analysis not only improves understanding of attack patterns, but also supports the decision-making process in efforts to strengthen national cybersecurity in a sustainable manner