Claim Missing Document
Check
Articles

Analisis Perilaku Penerimaan EDMODO pada Perkuliahan Dengan Model UTAUT Kurniabudi .; Setiawan Assegaff
Jurnal Nasional Teknologi dan Sistem Informasi Vol 2, No 3 (2016): Desember 2016
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v2i3.2016.1-10

Abstract

Penggunan perangkat e-learning di STIKOMDB diharapkan dapat meningkatkan efektifitas dan efisiensi pembelajaran. Penelitian ini bertujuan untuk menganalisa penerimaan perangkat e-learning pada pembelajaran menggunakan Unified Theory of Acceptance and Use of Technology ( UTAUT ). Responden penelitian adalah mahasiswa STIKOMDB yang menggunakan perangkat e-learning pada pembelajaran. Data dikumpulkan menggunakan metode survey. Data dianalisa menggunakan Structural Equation Model (SEM). Penelitian menunjukkan bahwa that Expectancy Performance , Price Value dan Habit memiliki pengaruh yang signifikan terhadap Behavioral Intention. Sedangkan Effort Expectancy, Facilitating Condition, Social Influence dan Hedonic Motivation tidak memiliki pengaruh terhadap Behavioral Intention. Model penelitian menghasilkan nilai R2 sebesar 0.639 yang memiliki arti bahwa model cukup subtansial untuk memprediksi penerimaan perangkat e-Learning pada pembelajaran
TEACHERS ACCEPTANCE AND INTENTION TO USE ICT IN LEARNING Kurniabudi Kurniabudi
Jurnal Ipteks Terapan Vol 12, No 3 (2018): JIT
Publisher : LLDIKTI Wilayah X

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22216/jit.2018.v12i3.693

Abstract

Although ICT could bring many benefit  in learning ,however implementation of ICT in the learning process is not easy. In fact, adoption of ICT in learning, is not only occurs in higher education but also in schools. The aim of This study is to identify the impact of Subjective Norm, Image and Computer Self-Efficacy against the behavior of teachers in using ICT in learning.Technology Acceptance Models (TAM) 2 used in the analysis of the behavior of the reception. Data was collected from high school teachers in the city of Jambi. Data were analyzed using SEM method with applications SmartPLS.This study reveals that the consistency of Perceived Usefulness and Perceived Ease of Use has a direct influence on Intention to Use . Subjective Norm and Image provides indirect influence on Intention to Use Computer Self - Efficacy whereas no effect on of Perceived Usefulness , Perceived Ease of Use and Intention to Use
Authentication Login E-Library with Multimodal Biometrics System Pandapotan Siagian; Kurniabudi .; Erick Fernando; Herry Mulyono
Proceeding of the Electrical Engineering Computer Science and Informatics Vol 1: EECSI 2014
Publisher : IAES Indonesia Section

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (888.44 KB) | DOI: 10.11591/eecsi.v1.370

Abstract

Previous studies with the title of the login authentication e-library with method of CBIR for matching face, have proved reaching the level of accuracy about 75%. This multiple verification of QR-code/QR-CMBS this process data among other things the identity ID, fingerprint patterns and pattern signatures. Each user can have a QR-CMBS, which is used to login to the e-library. This research-oriented system development with application authentication login with QR code/QR-QR, Data of the CMBS will store data from bineri identity ID, fingerprint patterns and pattern signatures.The advantage of Retrieval CBIR is the popularity and test result with a high degree of accuracy and time parameters. The results obtained from QR-CMBS every training, i.e. classify and determine the value of fingerprint patterns and signatures for each label. Feature extraction results are temporarily stored in the session database and compare the features that are stored in the database image classification. The most similar classification results will be displayed, i.e. QR-CMBS, fingerprints and signatures, as well as verification of login. The application login authentication system of e-library uses to calculate the similarity of this research, will be able to extract the feature of colour, texture and edge of a multiple verification of QR-code/ QR-CMBS, fingerprint and signature by using the Prewitt gradient. The result of the extraction process feature is then used by the software in the learning process and calculates the similarity. Learning image contained in 3 classes features a picture that is stored in the database query 100 png images and the image of the sample test with the size 400 x 400. The results showed that the combination of the Prewitt filter extraction gradient magnitude. Verification data classification compared to the three classes, namely QR-CMBS, fingerprints and signatures contained in the database. Response time to find the most CMBS-QR is similar to 10 sample data, giving the effect of a higher degree of accuracy that is 97%.
Features Extraction on IoT Intrusion Detection System Using Principal Components Analysis (PCA) Sharipuddin Sharipuddin; Benni Purnama; Kurniabudi Kurniabudi; Eko Arip Winanto; Deris Stiawan; Darmawijoyo Hanapi; Mohd. Yazid Idris; Rahmat Budiarto
Proceeding of the Electrical Engineering Computer Science and Informatics Vol 7, No 1: EECSI 2020
Publisher : IAES Indonesia Section

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/eecsi.v7.2098

Abstract

There are several ways to increase detection accuracy result on the intrusion detection systems (IDS), one way is feature extraction. The existing original features are filtered and then converted into features with lower dimension. This paper uses the Principal Components Analysis (PCA) for features extraction on intrusion detection system with the aim to improve the accuracy and precision of the detection. The impact of features extraction to attack detection was examined. Experiments on a network traffic dataset created from an Internet of Thing (IoT) testbed network topology were conducted and the results show that the accuracy of the detection reaches 100 percent.
Improving the Anomaly Detection by Combining PSO Search Methods and J48 Algorithm Kurniabudi Kurniabudi; Abdul Harris; Albertus Edward Mintaria; Darmawijoyo Hanapi; Deris Stiawan; Mohd. Yazid Idris; Rahmat Budiarto
Proceeding of the Electrical Engineering Computer Science and Informatics Vol 7, No 1: EECSI 2020
Publisher : IAES Indonesia Section

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/eecsi.v7.2099

Abstract

The feature selection techniques are used to find the most important and relevant features in a dataset. Therefore, in this study feature selection technique was used to improve the performance of Anomaly Detection. Many feature selection techniques have been developed and implemented on the NSL-KDD dataset. However, with the rapid growth of traffic on a network where more applications, devices, and protocols participate, the traffic data is complex and heterogeneous contribute to security issues. This makes the NSL-KDD dataset no longer reliable for it. The detection model must also be able to recognize the type of novel attack on complex network datasets. So, a robust analysis technique for a more complex and larger dataset is required, to overcome the increase of security issues in a big data network. This study proposes particle swarm optimization (PSO) Search methods as a feature selection method. As contribute to feature analysis knowledge, In the experiment a combination of particle swarm optimization (PSO) Search methods with other search methods are examined. To overcome the limitation NSL-KDD dataset, in the experiments the CICIDS2017 dataset used. To validate the selected features from the proposed technique J48 classification algorithm used in this study. The detection performance of the combination PSO Search method with J48 examined and compare with other feature selection and previous study. The proposed technique successfully finds the important features of the dataset, which improve detection performance with 99.89% accuracy. Compared with the previous study the proposed technique has better accuracy, TPR, and FPR.
PERANCANGAN APLIKASI TUNTUNAN WUDHU DAN SHALAT BERDASARKAN AL-QUR’AN DAN AS-SUNNAH BERBASIS ANDROID Dede Andri Wahyudin; Kurniabudi Kurniabudi; Abdul Rahim
Jurnal Processor Vol 10 No 1 (2015): Processor
Publisher : LPPM STIKOM Dinamika Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (568.324 KB)

Abstract

Salah satu perkembangan teknologi telekomunikasi yang cukup pesat saat ini ialah perkembangan smart phone android. Dengan berbagai fitur dan aplikasi yang beragam menjadikan smart phone android tidak hanya digunakan untuk alat komunikasi saja, namun juga dapat digunakan untuk membantu berbagai keperluan manusia, seperti sebagai media hiburan dan alat bantu pembelajaran. Dengan segala kesibukan yang semakin banyak, menjadikan sebagian umat muslim kurang memiliki banyak waktu untuk membaca buku atau belajar ilmu agama, terutama ilmu tentang wudhu dan shalat, sehingga masih banyak umat muslim yang belum mengetahui tata cara wudhu dan shalat yang sesuai dengan tuntunan Al-Qur’an dan As-Sunnah, Oleh sebab itu penulis tertarik untuk melakukan penelitian yang memanfaatkan smart phone android sebagai alternatif media pembelajaran. Adapun tujuan dilakukan penelitian ini ialah untuk merancang dan mengembangkan aplikasi tuntunan wudhu dan shalat yang telah ada dengan menambahkan beberapa fitur dan menambah pembahasan-pembahasan yang dianggap penting dengan dilengkapi hadits-hadits sahih sebagai pendukung tentang kebenaran isi yang disampaikan. Adapun metode yang digunakan penulis dalam pengembangan sistem ini adalah model waterfall. Alasan penulis menggunakan model ini karena lebih cocok dengan tahapan-tahapan penelitian yang dilakukan, sehingga penerapannya lebih mudah dan sistematik. Dari kegiatan penelitian ini akan dihasilkan sebuah aplikasi media pembelajaran alternatif mengenai tata cara wudhu dan shalat berdasarkan Al-Qur'an dan As-Sunnah, yang nantinya dapat dijalankan atau digunakan pada ponsel yang memiliki sistem operasi android.
ANALISA DAN PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN METODE VIRTUAL LOCAL AREA NETWORK (VLAN) (Studi Kasus: DISKOMINFO Provinsi Jambi) Rahman saibi; Kurniabudi Kurniabudi; Abdul Rahim
Jurnal Processor Vol 9 No 2 (2014): Processor
Publisher : LPPM STIKOM Dinamika Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (367.238 KB)

Abstract

Penggunaan jaringan komputer pada instansi pemerintah maupun swasta bukanlah suatu hal yang baru. DISKOMINFO provinsi jambi merupakan SKPD yang mengelola jaringan komputer pada semua SKPD. Peran diskominfo adalah menyediakan layanan akses jaringan untuk setiap SKPD. Dilihat dari banyaknya perangkat yang digunakan, jaringan ini tergolong jaringan LAN yang besar.Saat ini jaringan yang dikelola oleh DISKOMINFO belum melakukan pengelompokkan user berdasarkan fungsi-fungsi tertentu,. Banyaknya perangkat yang digunakan membuat broadcast domain pada jaringan ini menjadi besar. Broadcast domain yang besar menimbulkan trafik broadcast yang tinggi. Jaringan VLAN dirancang untuk memecah broadcast domain yang besar menjadi lebih kecil. Dengan metode VLAN satu perangkat jaringan switch dapat memiliki banyak broadcast domain. User pada jaringan ini desegmentasi/dikelompokkan berdasarkan SKPD dan Biro. Dalam penelitian ini penulis menggunakan metode wawancara, observasi dan studi pustakan dalam pemgumpula data. Rancangan yang telah dirancang oleh penulis disimulasikan menggunakan packet tracer
PERANCANGAN PERANGKAT AJAR TENTANG MESIN SEPEDA MOTOR MATIC BERBASIS MULTIMEDIA (STUDI KASUS : SMK BATANGHARI KELAS X KOTA JAMBI) Suwaldo Aris Ferry Hutabarat; Kurniabudi Kurniabudi; Yudi Novianto
Jurnal Processor Vol 9 No 3 (2014): Processor
Publisher : LPPM STIKOM Dinamika Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (585.733 KB)

Abstract

Perangkat ajar merupakan suatu media yang dapat digunakan untuk menyampaikan materi bagi seorang pengajar kepada siswa. Perangkat ajar dapat berupa buku, papan tulis, OHP(projector) atau komputer. Perangkat ajar yang memanfaatkan komputer untuk menyampaikan bahan-bahan yang akan diajarkan biasa disebut CAI (Computer Aided Instruction). Penyampaian materi umumnya dirancang dalam bentuk multimedia agar lebih memudahkan siswa dalam memahami materi baik dalam bentuk aplikasi desktop maupun berbasis web. Perangkat ajar yang dirancang yaitu pelajaran teknik mesin sepeda motor matic untuk SMK Batanghari Kota Jambi kelas X berbasis multimedia. Dengan menggunakan Adobe Ilustrator, Flash CS6, Photoshop CS6. Dengan adanya perangkat ajar ini diharapkan para siswa dapat lebih tertarik lagi tentang pelajaran teknik mesin sepeda motor matic. Dan yang terpenting semua orang dapat menggunakan perangkat ajar ini, karena tampilan yang dirancang semenarik mungkin dan mudah untuk digunakan.
RANCANG BANGUN SISTEM REALTIME SURVEI STAND METER AIR PDAM TIRTA MAYANG KOTA JAMBI BERBASIS ANDROID Kurniabudi Kurniabudi; Abdul Rahim; Minal Juadli
Jurnal Processor Vol 10 No 2 (2015): Processor
Publisher : LPPM STIKOM Dinamika Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1067.776 KB)

Abstract

Sistem informasi Geografis adalah salah satu sistem informasi yang dibahas dalam ilmu komputer, yang dalam pengintegrasiannya SIG merangkul dan mempresentasikan sistem informasi lainnya. SIG menggunakan teknologi komputer untuk mengintegrasikan, memanipulasi dan menampilkan informasi atau karakteristik yang ada disuatu area geografis. SIG juga dapat membantu dalam pengambilan keputusan yang lebih baik. Dengan kemajuan teknologi yang sangat pesat ini, memunculkan suatu ide atau gagasan dari penulis untuk mencoba mengimplementasikan salah satu program aplikasi SIG dengan tujuan untuk memberikan informasi tentang Stand Meter PDAM Tirta Mayang Kota Jambi. Dengan memanfaatkan media smartphone menggunakan Sistem operasi android, maka mampu untuk melakukan survey serta memetakan letak koordinat stand meter dan sampai perekaman stand meter guna untuk pelaporan tagihan penggunaan Air pada pelanggan. Tujuan PDAM Tirta Mayang Kota Jambi untuk meningkatkan pelayanan kepada pelanggan untuk meminimalisir kesalahan petugas dalam pencatatan stand meter. Perancangan pemodelan sistem menggunakan menggunakan tool UML (Unifed Modeling Language) untuk mengetahui kebutuhan sistem yang akan di buat, dan sistem pengembangan sistem menggunakan metodologi Waterfall. Sistem android ini di bangun menggunakan Aplikasi Eclipse serta Database menggunakan MySQL, dan kemudian hasil tersebut dapat di lihat juga dengan menggunakan Website PDAM Tirta Mayang Kota Jambi
PERANCANGAN VLAN, VTP DAN INTERVLAN ROUTING PADA JARINGAN KOMPUTER STIKOM DINAMIKA BANGSA Kurniabudi Kurniabudi; Abdul Rohim
Jurnal Processor Vol 9 No 2 (2014): Processor
Publisher : LPPM STIKOM Dinamika Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (397.397 KB)

Abstract

Pengembangan jaringan komputer harus didasari perencanaan yang baik, salah satunya dengan merencanakan broadcast domain yang baik. Manajemen broadcast domain yang baik dapat meningkatkan performa jaringan. Penelitian ini akan membahas tentang perancangan VLAN dengan implementasi VTP (virtual trunking protocol) dan perutean packet antar VLAN (InterVLAN Routing) pada jaringan komputer STIKOM Dinamika Bangsa. Penelitian ini menggunakan metode studi literatur untuk mempelajari konsep perancangan VLAN, metode requeirement analisys dan metode experiment untuk mensimulasikan rancangan VLAN menggunakan software simulator jaringan
Co-Authors Abdul Harris Abdul Harris Abdul Harris Abdul Harris Abdul Harris Abdul Rahim Abdul Rahim Ahmad Heryanto Albertus Edward Mintaria Albertus Edward Mintaria Ammar panji Pratama Bedine Kerim Bedine Kerim Candra Adi Rahmat Chindra Saputra Darmawijoyo, Darmawijoyo Dede Andri Wahyudin Deris Stiawan Dodi Sandra Dodi Sandra Dr. Hendri, S.Kom., S.H., M.S.I., M.H Eko Arip Winanto Eko Arip Winanto Elvi Yanti Elvi Yanti Elvira Rosanda Erick Fernando Erick Fernando Erick Fernando B311087192 Fachruddin Febriyan Nurmansyah Harid, Harid Harris, Abdul Hendri Hendri Hendri Hendri Hendy Saryanto Herry Mulyono Ibnu Sani Wijaya Idris, Mohd. Yazid Idris, Mohd. Yazid Imam Rofi’i Irawan, Beni Irfan, Fadhel Muhammad Kurniabudi Lola Yorita Astri, Lola Yorita Minal Juadli Mintaria, Albertus Edward Mohd Yazid bin Idris Mohd Yazid Bin Idris Mohd. Yazid Idris Mohd. Yazid Idris Muhammad Rafly Ramadhan Muhammad Riza Pahlevi Mulyono, Herry Nabila Kamila Hasna Pandapotan Siagian Pareza Alam Jusia, Pareza Alam Purnama, Benni Putri Nawang Wulan Rahman saibi Rahmat Budiarto Rahmat Budiarto Realensi Realensi Rilis Pebriyanti Siringo Ringo Ryan Sihopong Parlindungan Siregar Samsuryadi Samsuryadi Setiawan Assegaf Sharipuddin, Sharipuddin Sharipuddin, Sharipuddin Shelby Amalia Sandi Siagian, Pandapotan Suwaldo Aris Ferry Hutabarat Syamsul Arifin Syifqi, Achmad Triokta Putra Ulil Amri, Nugraha Valensia, Vally Veronica Veronica VERONICA VERONICA WILLY RIYADI Winarno Wirmaini, Wirmaini Yudi Novianto Yudi Novianto Yundari, Yundari Zulwaqar Zain Mohtar