cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota adm. jakarta barat,
Dki jakarta
INDONESIA
InComTech: Jurnal Telekomunikasi dan Komputer
ISSN : 20854822     EISSN : 25796089     DOI : -
Program Studi Magister Teknik Elektro UMB menerbitkan Jurnal InComTech sebagai wadah bagi para akademisi, praktisi dan penggiat lainnya dalam bidang telekomunikasi dan computer (Information and Communication Technology/ICT) untuk menerbitkan karya tulisnya. Bidang-bidang yang menjadi bahasan jurnal ini meliputi teknologi, bisnis dan regulasi di bidang ICT, seperti (namun tak terbatas), teknologi IP, Wireless technology, Internet of Things, Microwaves, digital broadcasting, Fiber optik, strategi bisnis ICT, sumber daya manusia ICT, perencanaan bisnis, regulasi NGN, security in ICT, cyberlaw.
Arjuna Subject : -
Articles 250 Documents
Analisa Enkripsi pada Protokol IEEE 802.15.4 dengan Algoritma Rabbit untuk Aplikasi Industri Sektor Migas R. Benny Gandara
InComTech : Jurnal Telekomunikasi dan Komputer Vol 8, No 3 (2018)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v8i3.5674

Abstract

Standar IEEE 802.15.4 merupakan standar acuan pengembangan protokol yang diterapkan untuk teknologi industrial wireless sensor network pada saat ini. Unsur keamanan data dalam industrial wireless sensor network perlu untuk diperhatikan karena dampak gangguan yang timbul akan dapat berpengaruh secara langsung pada proses industri yang sedang beroperasi dan berdampak pada keselamatan pekerja, peralatan dan lingkungan serta keekonomian. Metode enkripsi adalah metode umum yang dipergunakan dalam perlindungan data pada sistem wireless sensor network. Metode enkripsi pada layer physical dengan menggunakan algoritma stream cipher Rabbit dipergunakan sebagai metode alternatif perlindungan data pada sistem aplikasi industrial wireless sensor network yang mana pada umumnya menggunakan metode enkripsi block cipher pada lapisan upper layer. Algoritma Rabbit akan dibandingkan dengan algoritma RC4 yang telah diteliti sebelumnya. Dari hasil simulasi, algoritma Rabbit dengan jumlah kunci yang lebih pendek dan cipher text yang lebih sedikit dapat memberikan hasil yang lebih baik untuk nilai avalanche effect, entrophy dan penggunaan CPU dibandingkan dengan algoritma RC4. Meskipun mendapatkan hasil yang bervariasi pada penggunaan memori dan end to end delay, algoritma Rabbit pada jumlah node tertentu masih dapat memenuhi standar kebutuhan industri untuk aplikasi sektor migas.
Feasibility Analysis of the Application of Project Loon as an Equitable Effort for Communication Infrastructure Development in Indonesia Setiyo Budiyanto; Muhammad Jamil; Fajar Rahayu
InComTech : Jurnal Telekomunikasi dan Komputer Vol 9, No 2 (2019)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v9i2.6469

Abstract

In Indonesia, urban area internet users, between villages and cities, are arranged in the villages according to 72.41%, 49.5%, and 48.3%. Following are the composition of internet users in Indonesia: Java, Sumatra, Kalimantan, Sulawesi, Bali-Nusa Tenggara, and Maluku-Papua respectively 58.1%, 19%, 8%, 6.7%, 5.6%, and 2.5%. To overcome this problem, several attempts have been made to equalize internet access in Indonesia, and one of the efforts offered is Project Loon. Project Loon is a communication technology based on High Altitude Platform (HAPs). Research related to Project Loon feasibility testing is conducted using library study methods using SWOT analysis using strengths, weaknesses, advantages, and battles against Project Loon using various indicators such as systems, infrastructure, economy and regulation. The conclusion of this research is that Loon Project has the potential to be implemented not yet available in Indonesia. In terms of infrastructure and economy, Project Loon is quite effective and economical. However, it must still consider the population in the area to avoid operational costs.
Implementasi Load Balancing Menggunakan Metode Equal Cost Multi Path (ECMP) Pada Interkoneksi Jaringan Muhammad Khoirul Anwar; Ida Nurhaida
InComTech : Jurnal Telekomunikasi dan Komputer Vol 9, No 1 (2019)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v9i1.5003

Abstract

Internet merupakan kebutuhan yang penting digunakan dalam sebuah perusahaan. Koneksi internet yang digunakan dalam perusahaan harus stabil dan terhindar dari segala macam gangguan. Sebagian besar perusahaan sudah menggunakan dua link koneksi internet yang berguna untuk kelangsungan bisnis perusahaan. Penggunaan dua link koneksi tersebut tidak diimbangi dengan penerapan teknik load balancing dan failover. Pada penelitian ini masalah yang diangkat adalah penerapan load balancing yang sesuai dengan kebutuhan untuk mengoptimalkan kedua link koneksi internet. Metode load balancing yang digunakan adalah Equal Cost Multi Path (ECMP). Selain digunakan untuk membagi beban trafik pada kedua link, load balancing dengan metode ECMP juga dapat memberikan efek failover. Dalam penelitian ini implementasi diterapkan pada dua divisi yaitu divisi Customer Support Engineer (CSE) dan Customer Accounting Executive (CAE) yang terdapat di  PT. Cyberindo Aditama. Hasil pengujian menunjukkan bahwa load balancing dengan metode ECMP dapat menggunakan link koneksi internet secara bergantian sehingga dapat mendistribusikan beban trafik secara merata pada kedua link sedangkan efek failover dihasilkan jika salah satu link terputus maka beban trafik akan secara otomatis berpindah ke link koneksi lain yang masih aktif. Berdasarkan pengamatan yang dilakukan saat terjadi load balancing diperoleh bahwa divisi CSE memiliki throughput 99.96% (sangat bagus), delay 1.70 ms (sangat bagus), dan jitter 0.02 ms (sangat bagus) sedangkan divisi CAE memiliki throughput 99.92% (sangat bagus), delay 1.69 ms (sangat bagus), dan jitter 0.01 ms (sangat bagus).  
Analisis Perpektif Regulasi Over The Top di Indonesia dengan Pendekatan Regulatory Impact Analysis Laura Zinnia Valentine
InComTech : Jurnal Telekomunikasi dan Komputer Vol 8, No 3 (2018)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v8i3.5675

Abstract

Perilaku digital di Indonesia mengarah kepada konvergensi pada perangkat mobile, ditandai dengan semakin menguatnya penggunaan media sosial. Kemajuan ini membawa ke era baru yang akses kecepatan yang lebih tinggi transfer data telah menyebabkan perkembangan komunikasi digital seperti layanan Over The Top (OTT) yang menawarkan pengiriman konten secara langsung ke konsumen. Tujuan penelitian ini adalah memberikan usulan regulasi terbaik terkait layanan Over The Top (OTT) di Indonesia. Teknik analisis yang digunakan dalam penelitian ini adalah Regulatory Impact Analysis (RIA) melalui pendekatan kuantitatif dengan melakukan kuisioner kepada pengguna layanan Over The Top di Indonesia didapatkan kesimpulan bahwa penduduk di Indonesia membutuhkan regulasi terkait layanan Over The Top dan pendekatan kualitatif dengan melakukan wawancara dengan stakeholder terkait. Hasil penelitian menunjukkan bahwa opsi terbaik tentang regulasi terkait layanan Over The Top (OTT) di Indonesia dengan memajukkan perkembangan layanan Over The Top (OTT) lokal, untuk layanan Over The Top (OTT) asing perlu dilakukan pendekatan dengan membuat perwakilan di Indonesia dan memiliki  Badan Usaha Tetap (BUT) sehingga penyedia layanan Over The Top (OTT) asing dapat merestribusikan pajak kepada Pemerintah Indonesia.
Perancangan Manajemen Risiko Keamanan Informasi pada Penyelenggara Sertifikasi Elektronik (PSrE) Wawan Hermawan
InComTech : Jurnal Telekomunikasi dan Komputer Vol 9, No 2 (2019)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v9i2.6474

Abstract

Badan Pengkajian dan Penerapan Teknologi (BPPT) merupakan Penyelenggara Sertifikasi Elektronik (PSrE) untuk instansi pemerintah. Berdasarkan Peraturan Pemerintah No.82 Tahun 2012 Penyelenggara Sertifikasi Elektronik (PSrE) BPPT dikategorikan sebagai Penyelenggara Sistem Elektronik yang termasuk dalam Penyelenggara Sistem Elektronik strategis dan tinggi sehingga diwajibkan untuk memiliki sistem manajemen keamanan informasi. Dalam penelitian ini, untuk mendukung Penyelenggara Sertifikasi Elektronik (PSrE) BPPT memiliki sistem manajemen keamanan informasi maka dilakukan perancangan manajemen risiko keamanan informasi. Rancangan manajemen risiko pada Penyelenggara Sertifikasi Elektronik (PSrE) BPPT menggunakan framework ISO/IEC 27005 seperti penentuan konteks, kriteria dasar pengelolaan risiko, penentuan ruang lingkup, penilaian risiko, penanganan dan penerimaan risiko itu sendiri, aset utama dan aset pendukung pada Penyelenggara Sertifikasi Elektronik (PSrE) BPPT semua dilakukan penilaian risikonya dan untuk menghitung nilai risiko menggunakan NIST SP 800-30. Kemudian pada tahapan penanganan risiko menggunakan ISO/IEC 27002. Dari hasil penelitian ini, dapat disimpulkan bahwa terdapat terdapat 51 skenario risiko yang dilakukan pengurangan risiko (reduction) dan 10 skenario risiko yang dilakukan penerimaan risiko (accept) dengan mengaplikasikan kontrol yang direkomendasikan berdasarkan kepada ISO/IEC 27002.
Penerapan Algoritma FP-Growth Rekomendasi Trend Penjualan ATK Pada CV. Fajar Sukses Abadi Aldi Ardianto; Devi Fitrianah
InComTech : Jurnal Telekomunikasi dan Komputer Vol 9, No 1 (2019)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v9i1.3263

Abstract

AbstrakTujuan dari penelitian ini adalah untuk memberikan rekomendasi trend penjualan barang ATK pada sebuah toko dari CV. Fajar Sukses Abadi. Pendekatan yang digunakan dalam penelitian ini adalah algoritma FP-Growth. Algoritma FP-Growth merupakan salah satu teknik association rule yang digunakan untuk analisa keranjang belanja. dengan menggunakan teknik association rule menghasilkan suatu aturan asosiasi antara produk – produk yang dijual secara bersamaan dalam satu transaksi. Hasil yang dicapai dalam penelitian ini menggunakan minimum support 2% dan minimum confidence 70% mendapatkan 4 aturan asosiasi yaitu jika membeli balpoint faster c6/c8 htm,biriu maka akan membeli tip ek pentel 7 ml zl62-w corection pen , jika membeli sticker biru sunfix maka akan membeli sticker putih sunfix, jika membeli tip ek pentel 7 ml zl62-w corection pen dan buku folio aa isi 100 lbr maka akan membeli balpoint faster c6/c8 htm,biriu, jika membeli steples maka akan membeli isi stepler no 10 max.
Implementation of Digital Signature Using a SWOT Analysis to Improve Information Security Nanda Irya; Denny Setiawan
InComTech : Jurnal Telekomunikasi dan Komputer Vol 9, No 2 (2019)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v9i2.6473

Abstract

At present in the digitalization era, online transactions continue to grow as well as digital signatures are becoming known to the public. Renewal of research and improvements continues to be made to improve the implementation of digital signatures in Indonesia. There needs to be research to find out the differences between the providers of electronic certificates that are developing in Indonesia. Digital signatures are expected to be able to simplify the administrative process and be implemented properly at Perum LKBN Antara. The application of digital signatures is protected by Ministerial Regulation No. 11 of 2018 and Government Regulation No. 82 of 2012 concerning the implementation of systems and electronic transactions (PSTE). In this study using the SWOT analysis (Standard, Weakness, Opportunities, Threat) as a problem solving method. There are 4 criteria assessed, namely the ease, security, work system and speed of the system category. In-depth discussion using the privyID application system. The application of using privyID is classified as good at Perum LKBN Antara.
Analisis Penerapan Firewall Nftables Sebagai Sistem Keamanan Server Pada Mesin Virtualisasi Malik Purwoko; Hamzah Hilal
InComTech : Jurnal Telekomunikasi dan Komputer Vol 9, No 1 (2019)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v9i1.5676

Abstract

Teknologi virtualisasi telah mengubah arah revolusi industri komputer dengan cara penurunan biaya-biaya modal, biaya operasional, ketersediaan layanan yang lebih tinggi dan mekanisme perlindungan data. Begitupun di Balai Teknologi Polimer yang menerapkan server-servernya di dalam mesin virtualisasi, pada penelitian ini dilakukan analisa dan penerapan  firewall dengan menggunakan nftables  pada mesin virtualisasi. Nftables adalah firewall generasi baru di sistem operasi linux  yang siap menggantikan iptables sebagai firewall. Penelitian ini menguji kinerja firewall nftables terhadap serangan DDoS ( Distribution Denial of Service). Pengambilan data pengujian DDoS  dilakukan sebanyak 30 kali dengan tools yang ada di linux, yaitu htping3 dan wireshark. Skenario 1 tanpa gangguan DDoS diambil data sebanyak 10 kali, skenario 2 dengan DDoS gangguan ke server sebanyak 32000 byte dengan 3 komputer sebanyak 10 kali. Dan terakhir skenario 3 dengan gangguan DDoS sebanyak 65000 byte dengan 6 komputer sebanyak 10 kali juga. Hasil penelitian menunjukan saat tidak ada serangan DDoS server berjalan baik dengan troughput yang besar dan pemakaian sumber daya CPU (%) yang kecil. Namun setelah dilakukan serangan DDoS terjadi penurunan nilai troughput dan pemakaian CPU yang besar. Semakin besar jumlah serangan maka semakin menurunkan nilai troughput dan makin membesarnya pemakaian sumber daya CPU dari server firewall.
Analisis Metode SIFT dan SURF untuk Sistem Pendeteksi Gambar Termanipulasi Penyerangan Copy-Move Forgery Regina Lionnie; Trie Maya Kadarina; Mudrik Alaydrus
InComTech : Jurnal Telekomunikasi dan Komputer Vol 8, No 3 (2018)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v8i3.3074

Abstract

Pemalsuan gambar digital telah menjadi salah satu taktik penyebar hoax yang merupakan ajang penyebar provokasi, menimbulkan kerusuhan dan kebencian. Untuk dapat memerangi pemalsuan gambar digital perlu diciptakan sebuah sistem yang dapat mendeteksi gambar tersebut merupakan gambar hasil manipulasi apa tidak. Pada penelitian ini gambar termanipulasi jenis penyerangan copy-move forgery dengan variasi penyekalaan dan rotasi telah dianalisa oleh metode SIFT dan SURF. Hasilnya kedua metode dapat mendeteksi gambar termanipulasi jenis penyerangan copy-move forgery dengan SIFT memberikan hasil dua kali lebih banyak kecocokan dibandingkan SURF dan SURF memberikan hasil pemrosesan waktu 0.33 kali lebih cepat dibandingkan SIFT.
Analisa Kelayakan Capital Budgeting Jaringan Backbone Kabel Serat Optik Palapa Ring Studi Kasus : Palapa Ring Barat Nurwan Reza Fachrurrozi
InComTech : Jurnal Telekomunikasi dan Komputer Vol 9, No 2 (2019)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v9i2.6472

Abstract

Dalam rangka masyarakat Indonesia yang modern dan berbasis informasi, pemerintah bekerjasama dengan beberapa perusahaan telekomunikasi swasta menggelar mega-proyek pembangunan jaringan infrastruktur telekomunikasi berupa jaringan backbone kabel serat optik berkecepatan tinggi yang dinamakan Palapa Ring. Tujuan Palapa Ring antara lain untuk mengurangi kesenjangan digital antara Indonesia Bagian Barat & Indonesia Bagian Timur serta menyediakan akses telekomunikasi bagi masyarakat dengan tujuan pemerataan akses informasi untuk meningkatkan kesejahteraan dan mengurangi kemiskinan. Dalam perancangan jaringan ekstensi, parameter diatas ditambah lagi dengan proyeksi kapasitas jaringan yang dibutuhkan untuk beberapa tahun kedepan. Landing Stations ini terdiri dari 12 Kota Pantai beserta analisa penempatannya yang tidak semuanya sama dengan rekomendasi KMI. Untuk proyeksi kebutuhan kapasitas, didapatkan angka kebutuhan kapasitas untuk masing-masing Landing Stations sampai tahun 2033. Penelitian  ini  bertujuan  untuk  menganalisa kelayakan  dari  rencana investasi yang akan dilaksanakan PT. XXX. Rencana investasi ini berupa pembangunan proyek Palapa Ring Barat dengan total investasi sebesar Rp. 1,000,000,000,000 dengan tingkat bunga sebesar 18% & 30%. Dengan alat analisis Payback Period, Discounted Payback Period, Net Present Value, dan Internal Rate Of Return. Tiga alat analisis tersebut dipakai juga oleh PT. XXX untuk mengukur layak atau tidaknya proyek tersebut. Dari hasil analisis dan rencana proyek Palapa Ring Barat diperoleh Payback Period (PP) 3 tahun 1 bulan dan Discounted Payback Period 4 tahun 5 bulan  dari target PT. XXX yaitu 15 tahun, Net Present Value (NPV) Rp. 1,392,644,795,000 dari target yang di tentukan PT. XXX yang hasilnya positif, Internal Rate Of Return (IRR) 35 % dari 18 % & 30 % yang di targetkan oleh PT. XXX. Dan juga didapatkan hasil Subsidi KPBU dari pemerintah Rp. 1,490,772,000,000 dengan rincian simulasi pembayaran selama 15 Tahun dengan Interest 0 % sebesar Rp. 99,384,800,000 / Tahun.

Page 11 of 25 | Total Record : 250