p-Index From 2020 - 2025
10.422
P-Index
This Author published in this journals
All Journal Techno.Com: Jurnal Teknologi Informasi PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic INFOKAM JUITA : Jurnal Informatika INFORMAL: Informatics Journal Bina Insani ICT Journal Information System for Educators and Professionals : Journal of Information System Jurnal Mahasiswa Bina Insani Informatics for Educators and Professional : Journal of Informatics Information Management For Educators And Professionals (IMBI) JPM (Jurnal Pemberdayaan Masyarakat) IT JOURNAL RESEARCH AND DEVELOPMENT Jurnal Komtika (Komputasi dan Informatika) JAST : Jurnal Aplikasi Sains dan Teknologi International Journal of Social Science and Business JOURNAL OF INFORMATION SYSTEM RESEARCH (JOSH) Diseminasi : Jurnal Pengabdian kepada Masyarakat Jurnal Graha Pengabdian Jurnal Kajian Ilmiah Community Empowerment Jurnal ABDIMAS (Pengabdian kepada Masyarakat) UBJ Jurnal Sains Teknologi dalam Pemberdayaan Masyarakat Yayasan Cita Cendikiawan Al Khwarizmi Journal of Students‘ Research in Computer Science (JSRCS) Journal of Dinda : Data Science, Information Technology, and Data Analytics Journal of Practical Computer Science (JPCS) Jupiter Journal of Computer & Information Technology Jurnal Pengabdian Masyarakat Indonesia (JPMI) SWARNA INFORMATION SYSTEM FOR EDUCATORS AND PROFESSIONALS : Journal of Information System International Journal of Community Service (IJCS) Jurnal MENTARI: Manajemen, Pendidikan dan Teknologi Informasi Greenation International Journal of Engineering Science Journal of Computer Science Contributions (Jucosco) Indonesian Journal of Economics and Strategic Management SWARNA: Jurnal Pengabdian Kepada Masyarakat Greenation International Journal of Engineering Science Jurnal Komunikasi dan Ilmu Sosial
Claim Missing Document
Check
Articles

Found 5 Documents
Search
Journal : Informatics for Educators and Professional : Journal of Informatics

Klasifikasi Proses Penjurusan Siswa Tingkat SMA Menggunakan Data Mining Fata Nidaul Khasanah
INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics Vol 1 No 1 (2016): INFORMATICS FOR EDUCATORS AND PROFESSIONAL : JOURNAL OF INFORMATICS (Desember 201
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Bina Insani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (124.793 KB)

Abstract

Abstrak: Pengarahan jurusan sejak dini dapat memudahkan siswa memilih bidang ilmu yang akan ditekuninya di akademik atau universitas yang tentunya akan mengarah pula kepada karirnya kelak. Kurikulum yang digunakan saat ini penjurusan dilakukan di awal kelas X. Penjurusan siswa SMA merupakan upaya untuk mengarahkan siswa berdasarkan kemampuan akademik dan minat siswa. Proses penjurusan melibatkan beberapa attribute yang digunakan sebagai bahan pertimbangan dimana setiap satuan pendidikan dapat menambah attribute penjurusan sesuai dengan karakteristik dan kebutuhan setiap satuan pendidikan. Perkembangan teknologi saat ini, proses penjurusan siswa tingkat SMA dapat diatasi dengan teknik pengelompokan data didapat dari hasil data mining. Penelitian ini menggunakan metode klasifikasi untuk proses penentuan jurusan siswa tingkat SMA. Penelitian ini bertujuan untuk membandingkan hasil yang diperoleh dari empat algoritma, yaitu J48, Naïve Bayes, OneR dan ZeroR. Algoritma Niave Bayes merupakan algoritma yang mempunyai nilai akurasi tertinggi yaitu 96.74%, selanjutnya adalah algoritma J48 dengan 93.48%, algoritma OneR 90.22%, dan algoritma ZeroR merupakan algoritma yang mempunyai nilai akurasi terendah yaitu 59.78%. Kata kunci: J48,Klasifikasi, Naïve Bayes, OneR, ZeroR Abstract: Briefing the Department early on can ease the students choose the fields that will be practiced in the academic or University which certainly will lead to his career in the future. The curriculum used in addition currently done at the beginning of class x. Addition high school students is an attempt to direct the students based on academic ability and interest of students. The process of addition involves some attribute that is used as a material consideration where each unit of education can add attribute in addition according to the characteristics and needs of each educational unit. The current technological developments, HIGH SCHOOL level students in addition process can be overcome by the technique of grouping data obtained from the results of data mining. This research uses a method of classification for students majoring in the process of determining the level of the high school. This study aims to compare the results obtained from four different algorithms, namely the J48, Naïve Bayes, OneR and ZeroR. The algorithm is the algorithm of Bayes Niave had the highest accuracy value i.e. 96.74%, next is J48 algorithm with 93.48% 90.22% OneR, algorithm, and the algorithm is an algorithm which ZeroR has the lowest i.e. 59.78% accuracy. Keywords: J48, Classification, Naïve Bayes, OneR, ZeroR
Hacking Methodology Untuk Pengujian Keamanan Drone Sigit Budi Prayoga; Fata Nidaul Khasanah
INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics Vol 3 No 2 (2019): INFORMATICS FOR EDUCATORS AND PROFESSIONAL : JOURNAL OF INFORMATICS (Juni 2019)
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Bina Insani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (966.126 KB)

Abstract

Abstrak: Saat ini perkembangan teknologi drone tengah populer dikalangan masyarakat dengan kecanggihan dalam fitur yang dikembangkan oleh setiap vendor. Dahulu drone hanya dimanfaatkan dalam bidang militer saja tidak seperti sekarang drone dapat dimanfaatkan pada bidang photography dan juga dapat digunakan dalam berbagai bidang seperti industri film, pertanian, lalu lintas, keamanan, dan lain sebagainya untuk memudahkan melakukan pengawasan. Drone memungkinkan adanya permasalahan, adanya kemungkinan celah kerentanan sehingga drone dapat diambil alih atau di hack. Dari adanya celah kerentanan keamanan pada drone ini muncul suatu masalah yang diakibatkan oleh hacker yang mempunyai niat ingin mengambil alih atau mengambil data yang ada pada drone. Untuk dapat mengetahui celah kerentanan maka harus dilakukan pengujian terhadap keamanan pada drone dengan pengujian menggunakan hacking methodology, uji drone dengan tahapan tahapan hacking methodology dengan footprinting , scanning , enumeration , gaining access , denial of services dan dari hasil pengujian ini maka dapat diketahui celah kerentanan yang terdapat pada drone seperti port telnet yang terbuka , port http yang terbuka port rtsp yang terbuka hal itu dapat membuat sistem atau data dapat eksploitasi oleh hacker. Lalu ketika sudah dapat diketahui hasil dari pengujian ini, maka dapat dihitung nilai resiko kerentanan yang ada pada drone dengan menggunakan perhitungan CVSS calculator versi 2 yang nanti dapat memberikan kesimpulan dari celah kerentanan yang ada pada drone. Kata kunci : Common Vulnerability Scroing System, Drone, Hacker, Hacking Methodology Abstract: Currently the development of drone technology is popular among the public with sophistication in features developed by each vendor. In the past, drones were only used in the military field, unlike nowadays drones can be used in the field of photography and can also be used in various fields such as the film industry, agriculture, traffic, security, etc. to facilitate supervision.Drones allow for problems, possible vulnerability loopholes so that drones can be taken over or hacked. From the vulnerability of security vulnerabilities in this drone, a problem arises from hackers who have intentions who want to take over or retrieve data that is on a drone. To be able to find out the vulnerability gap it must be tested against the security of the drone by testing using hacking methodology, drone testing with stages of hacking methodology stages with footprinting, scanning, enumeration, gaining access, denial of services and from the results of this test it can be identified the vulnerability gap there are drones like open telnet ports, open http ports open rtsp ports that can make the system or data exploited by hackers. Then when we can know the results of this test, we can calculate the value of the vulnerability risk in the drone by using the calculation of CVVS calculator version 2 which can then provide conclusions from the vulnerability loopholes that exist in the drone. Keywords: Common Vulnerability Scroing System, Drone, Hacker, Hacking Methodology
Load Balancing Menggunakan Teknik Per Connection Classifier Rizky Saka Akhwaludin; Fata Nidaul Khasanah
INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics Vol 2 No 2 (2018): INFORMATICS FOR EDUCATORS AND PROFESSIONAL : JOURNAL OF INFORMATICS (Juni 2018)
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Bina Insani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (678.659 KB)

Abstract

Abstrak: Teknologi jaringan komputer mengalami peningkatan yang sangat signifikan terutama dalam dunia perusahaan. Beberapa masalah yang dialami di perusahaan diantaranya permasalahan dalam kualitas koneksi internet dimana traffic jaringan yang digunakan sangat lamban sekaligus tidak adanya filtering terhadap situs-situs yang tidak perlu diakses oleh setiap karyawan pada saat jam kerja. Untuk mengatasi masalah tersebut perlu adanya pembagian traffic secara merata menggunakan Load Balancing Per Connection Classifier (PCC) dan perlu adanya Web Proxy yang akan membantu untuk filtering terhadap situs-situs website yang tidak perlu diakses oleh setiap karyawan disaat jam kerja. Pengembangan jaringan yang digunakan dalam menyelsaikan masalah yaitu metode Network Development Life Cycle (NDLC) agar mengurangi resiko kegagalan dalam penerapannya. Hasil penerapan Load Balancing yaitu pembagian beban traffic jaringan menjadi lebih merata. Dan untuk hasil penerapan Web Proxy yaitu dapat meningkatkan kecepatan akses dan berhasil melakukan filtering terhadap website tertentu akan sangat membantu proses bisnis berjalan lancar pada perusahaan. Kata Kunci: Filtering Website, Load Balancing, NDLC, Per Connection Classifier, Web Proxy
Performa Kecepatan Akses Internet Dengan Squid Proxy Server Pada Ubuntu Server 10.10 Fata Nidaul Khasanah
INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics Vol 2 No 1 (2017): INFORMATICS FOR EDUCATORS AND PROFESSIONAL : JOURNAL OF INFORMATICS (Desember 201
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Bina Insani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (647.832 KB)

Abstract

Abstrak: Perkembangan teknologi di bidang informasi telah memberikan pengaruh besar pada masyarakat saat ini. Hal tersebut menjadikan perilaku perubahan masyarakat, dimana saat ini penggunaan internet sudah menjadi kebutuhan pokok dalam kehidupan. Pemanfaatan teknologi internet pada masyarakat mengalami kenaikan sebesar 44,6 juta penduduk Indonesia dalam kurun waktu 2 tahun, yaitu antara tahun 2014 sampai dengan tahun 2016. Semakin meningkatnya perilaku pengguna internet agar dapat mengakses konten-konten yang diinginkan, menjadikan suatu instansi perlu untuk menjaga kestabilan dan kecepatan dalam akses internet. Terkadang meningkatnya jumlah pengguna di beberapa instansi tidak diimbangi dengan penambahan bandwidth internet. Jika hal ini tidak diimbangi dengan penambahan bandwidth dapat memunculkan permaslahan bagi para pengguna. Permasalah tersebut terkait dengan kecepatan akses internet yang dirasa lama oleh para pengguna. Berdasarkan permasalahn yang ada solusi yang diusulkan dalam penelitian ini adalah melakukan instalasi proxy server menggunakan squid. Implementasi squid proxy server dapat memberikan manfaat berupa penghematan bandwidth, meningkatkan kinerja, mengatur lalu lintas web, browsing yang cepat dari sisi end user. Secara umum cara kerja squid proxy server ketika user melakukan akses konten pada halaman website secara berulang-ulang akan tersimpan dalam caching sehingga dapat mempercepat akses internet untuk membuka halaman website. Penulisan ini bertujuan untuk melakukan analisa terhadap hasil implementasi squid proxy server dari segi kecepatan pengguna ketika melakukan akses internet. Hasil analisa menunjukkan bahwa terdapat selisih waktu anatra sebelum dan setelah implementasi proxy server mencapai 35.962 detik, waktu tersebut menunjukkan bahwa hasil implementasi proxy server mampu meningkatkan kecepatan akses internet bagi pengguna. Kata Kunci: GNS3, Proxy Server, Squid, Ubuntu, Ubuntu Server 10.10 Abstract: Technological developments in the field of information has provided a major influence on today's society. It makes the behavior changes of society, where the current use of the internet has become the basic necessities in life. Utilization of internet technology on society is experiencing a rise of 44.6 million inhabitants of Indonesia in the past 2 years, i.e. between the years 2014 to 2016. The ever increasing internet user behavior in order to access the desired content, making it an instance of the need to maintain the stability and speed of internet access. Sometimes the growing number of users in multiple instances are not offset by the addition of internet bandwidth. If it is not balanced with the addition of bandwidth can bring up permaslahan for the users. The problem is related to the speed of internet access that is felt long by our users. Based on the existing permasalahn solution proposed in this research is to install a proxy server using squid. Implementation of the squid proxy server can provide benefits in the form of savings in bandwidth, improve performance, manage web traffic, the quick browsing of the end user. In general the workings of the squid proxy server when users access content on a Web page repeatedly will be stored in the cache so that it can speed up access to the internet to open a Web page. Writing aims to conduct analysis of the results of the implementation of the squid proxy server in terms of the speed of the user when doing internet access. The results of the analysis show that there is a difference in the time between their before and after implementation of the proxy servers achieve 35,962 seconds, the time showed that the results of the implementation of the proxy servers are able to increase the speed of internet access for the user. Keywords: GNS3, Proxy Server, Squid, Ubuntu, Ubuntu Server 10.10
Keamanan Website Menggunakan Vulnerability Assessment Ari Marta Tania; Didik Setiyadi; Fata Nidaul Khasanah
INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics Vol 2 No 2 (2018): INFORMATICS FOR EDUCATORS AND PROFESSIONAL : JOURNAL OF INFORMATICS (Juni 2018)
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Bina Insani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (789.576 KB)

Abstract

Abstrak: Penggunaan sebuah website sebagai sarana informasi semakin berkembang dalam berbagai bidang. Perkembangan ini harus diikuti dengan keamanan informasi yang terdapat pada sebuah website menyangkut akan kemungkinan resiko yang dihadapi bagi suatu organisasi. Analisa keamanan website dapat diketahui dengan melakukan evaluasi keamanan yang bertujuan untuk menemukan adanya celah-celah kerentanan dan resiko pada sebuah website serta menyadarkan pentingnya keamanan informasi. Dalam melakukan evaluasi keamanan diterapkanlah metode Vulnerability Assessment guna mengidentifikasi asset-asset website lalu menganalisa kerentanan yang ditemukan, memperhitungkan resiko yang direpresentasikan dalam bentuk angka serta memberikan solusi perbaikan. Kata kunci: CVSS, Kali Linux, Keamanan Website
Co-Authors Adi Fahrudin admin admin Agung Fuad Moch Toha Agus Suandi Aida Fitriyani Ajif Yunizar Pratama Yusuf Alfian Dwi Nugroho Allisya Andrea Anjani Amelia Putri Anang Setiaji Anang Setiaji, Anang Andi Nuraliyah Andika Yudhistira Anita Setyowati Srie Gunarti Anita Setyowati Srie Gunarti Anita Setyowati Srie Gunarti Anjani, Allisya Andrea Ari Marta Tania Arravi , Salsabillah Arravi, Salsabillah Atmaja, I Gede Basuki Antariksa Basuki Antariksa, Basuki Ben Rahman Beno Aditya Sanusi Benrahman Budi Satria Budi Satria Dadan Sukma, Dadan Dalim Dalim Dalim, Dalim Daniel Happy Putra David Nurmanto David Nurmanto David Nurmanto David Nurmanto David Nurmanto Dhian Tyas Untari Didik Setiyadi Dita Andansari Dodie, Stanley Doni Fahrezi Endang Retnoningsih Endang Retnoningsih Erik Saut H Hutahaean, Erik Saut H Etwin Fibrianie Soeprapto Fahri Ramadhan Faisal Muhammad Rizki Fakhrudin Fakhrudin Fauzi Eko Saputro Fina Zahra Gedhe Hilman Wakhid Ghozali , Daffa Khuzaimy Hadirotussoliha Hadirotussoliha Hapzi, Hapzi Henderi . Herlawati Herlawati Hidarsah, Ida I Gede Para Atmaja Ibnu Susanto Idaul Hasanah Iin Irwan Raharja Iskandar Zulkarnaen Iskandar Zulkarnaen Karyo Budi Utomo Khofifah, Siti Nur Lahinta, Fitria C. Leony Ariesta Wenno Maimunah Maimunah Maimunah Maimunah Maimunah Meida Cahyani Muhammad Rizki Syaumi Mulyanto, Erwan Murdowo , Sugeng Novia, Reni Nugroho, Alfian Dwi Nur Azizah Diti Nur Fitriana Nurmanto, David Pangestu, Yoga Perdhana , Timorora Sandha Perdhana, Timorora Sandha Perdini, Tiara Anggita Pérez, Carlos Phalipi, Syahnan S Prasetyo, Kukuh Dwi Prasojo Prasojo Prasojo, Prasojo Pratiwi Setyarini Prima Dina Atika Putri, Amelia Rafika Sari RAFIKA SARI Rafli Ramadhansyah Rahmadya Trias Handayanto Ramadhan, Fahri Ramadhani, Bianca Salikha Ramadhansyah, Rafli Rani Pertiwi Rapani, Alaidin Rini Dwi Lestari Rini Dwi Lestari, Rini Dwi Rino Herningtyas Swastika Rizal Nanda REYNALDI Rizki Alamsyah Rizki, Faisal Muhammad Rizky Saka Akhwaludin Rohana Ningsih Rudy Rudy Rumokoy, Steven N. Salsabila, Khansa Samsiana , Seta Sandha Perdhana, Timorora Saputra, Farhan Sari , Rafika Seta Samsiana Seta Samsiana Seta Samsiana Seta Samsiana Setyowati Srie Gunarti, Anita Sigit Budi Prayoga Simanjuntak, Christopel Hamonangan Sintya Paula Junaedy Siti Setiawati Soehardi Soehardi Soehardi Soehardi Sugeng Murdowo Sugiyatno Sugiyatno Sugiyatno Sugiyatno Sukreni, Tulus Suparno Suparno Susanto, Ibnu Syahbaniar Rofiah Syamsul Alam Haris Syaumi, Muhammad Rizki Tb Ai Munandar Thamrin, Djuni Timorora Sandha Perdhana Timorora Sandha Perdhana Tio Prasetiya Toha, Agung Fuad Moch Tulus Sukreni Tulus Sukreni Tulus Sukreni Tyas Untari, Dhian Tyastuti Sri Lestari Tyathanesia Dianfiri As-Sanaj Umi Salamah Untari, Dhian Tyas Vita Choirul Nisa Wafi Arifin Wahyuni Eka Sari Widi Winarso, Widi Yanuar Farida Wismayanti Yanuar Farida Wismayanti, Yanuar Farida Yulia Fitriani, Yulia Yulina Ismiyanti, Yulina Yushi Sulistari Zaki, Adnan