cover
Contact Name
Muhammad Dedi Irawan
Contact Email
temansejati.dedi@gmail.com
Phone
+6285358615140
Journal Mail Official
jurti@una.ac.id
Editorial Address
Gedung Fak. Teknik Lantai I Ruang Program Studi Teknik Informatika Universitas Asahan Jl. Jend. Ahmad Yani, Kisaran – 21224 – Sumatera Utara
Location
Kab. asahan,
Sumatera utara
INDONESIA
JurTI (JURNAL TEKNOLOGI INFORMASI)
Published by Universitas Asahan
ISSN : 25807927     EISSN : 26152738     DOI : https://doi.org/10.36294/jurti
Core Subject : Science,
This journal contains researchers' scientific papers related to computer science in the fields of informatics engineering, information technology, computer systems and information systems. This journal is published twice a year, namely June and December. This journal is managed by the Informatics Engineering Study Program, Faculty of Engineering, Asahan University. Articles / scientific papers that will be published on JurTI is a related article / scientific work in the field of Computer Science or Informatics, Information Systems, Computer Systems, Software Engineering, Information Technology, Computer Networking, Security Systems, Intelligent Systems, Mobile Computing, Cloud Computing, Multimedia and Animation, Data Mining and Robotics.
Articles 281 Documents
Tata Kelola Teknologi Informasi Menggunakan Kerangka Kerja Cobit 5 pada PT. Napol Medan Berkah Aninda Muliani Harahap; Zein Ahmad Fachrurrozi; Qisi Desika Kirana; Abu Dardaq Putra
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1777

Abstract

Abstract. PT. Napol Medan Berkah is a company engaged in retail souvenirs from the city of Medan in the form of Napoleon Cake. PT. Napol Medan Berkah always efforts to provide optimal services to people by improving services using Information Technology which is expected to simplify the service process and improve service quality. Therefore, an analysis of the information technology governance system is carried out at the company. In analyzing the current level of information technology process capability and the expected level of information technology process capability, an information technology management method is carried out using the COBIT framework. The process used in this research is EDM04 and APO11. PT Napol Medan Berkah has implemented information technology governance at the Defined Process level. The results of data processing found that the average value for the capability level was 3.9 from a value range of 0 to 5. This means that PT Napol Medan Berkah has carried out good information technology governance. Keywords: information technology governance, COBIT 5, framework, domain.  Abstrak. PT. Napol Medan Berkah merupakan perusahaan yang bergerak dalam bidang retail oleh-oleh Kota Medan berupa Napoleon Cake. PT. Napol Medan Berkah ingin memberikan layanan yang optimal, sehingga dapat meningkatkan pelayanan dengan menggunakan Teknologi Informasi yang diharapkan dapat mempermudah proses pelayanan dan memingkatkan mutu pelayanan. Maka dari itu dilakukan analisa pada system tata kelola teknologi informasi pada perusahaan tersebut. Dalam menganalisa tingkat kapabilitas proses teknologi informasi saat ini dan tingkat kapabilitas proses teknologi informasi yang diharapkan., maka dilakukan metode pengelolaan teknologi informasi menggunakan kerangka kerja COBIT. Proses yang digunakan dalam penelitian ini adalah EDM04 dan APO11. PT Napol Medan Berkah telah menerapkan tata kelola teknologi informasi pada level Defined Process. Hasil pengolahan data mendapati nilai rata-rata untuk tingkat kapabilitas adalah 3,9 dari rentang nilai 0 sampai 5. Artinya PT Napol Medan Berkah telah melakukan tata kelola teknologi informasi dengan baik. Kata kunci: tata kelola teknologi informasi, COBIT 5, framework, domain.
Sistem Validasi Keaslian Dokumen Digital Berbasis QR-Code Rakhmat Kurniawan R; Rina Filia Sari; Noor Azizah
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1722

Abstract

Abstract – The prolonged Covid-19 pandemic forces each individual to minimize physical contact with other individuals to reduce its spread. The impact created by this restriction is the paralysis of all operational activities from all fields, especially education. All learning activities and academic services cannot be done face to face. To maintain their existence and total paralysis, all institutions have begun to switch their operational systems from offline to online. In tertiary institutions, especially at the State Islamic University of North Sumatra, Medan, learning is transferred using e-learning. However, the academic service system is done manually via chat and email applications. The use of chat and email communication applications in carrying out academic service operations is deemed quite helpful. The obstacle experienced by using these applications is the validation of documents sent by students to the academic or study program. The potential for document forgery using these applications is considered very vulnerable. To minimize document falsification, a system was created that could issue a QR-Code and embedded it into a digital document, where the QR-Code could be verified to determine the validity of the digital document. QR-Code issuance is done using a web-based application using the Codeigniter framework. By using a QR-Code-based validation system, it is hoped that the potential for document forgery can be minimized.Keywords – QR-Code, Authenticity of digital documents, Codeigniter Abstrak­ – Pandemi Covid-19 yang berkepanjangan memaksa setiap individu untuk meminimalisir kontak fisik dengan individu lainnya untuk mengurangi penyebarannya. Dampak yang dimunculkan oleh pembatasan ini adalah lumpuhnya seluruh kegiatan operasional dari seluruh bidang, terutama Pendidikan. Seluruh kegiatan pembelajaran dan pelayanan akademik tidak dapat dilakukan dengan bertatap muka. Untuk menjaga eksistensi dan kelumpuhan total, seluruh lembaga mulai beralih sistem operasionalnya dari offline menjadi online. Pada Perguruan Tinggi khususnya di Universitas Islam Negeri Sumatera Utara Medan, pembelajaran dialihkan dengan menggunakan elearning. Namun untuk sistem pelayanan akademis dilakukan secara manual melalui aplikasi chat dan email. Penggunaan aplikasi-aplikasi komunikasi chat dan email dalam melaksanakan operasional pelayanan akademik dirasa cukup membantu. Kendala yang dialami dengan menggunakan aplikasi-aplikasi tersebut adalah validasi keabsahan dokumen yang dikirimkan mahasiswa ke bagian akademik ataupun prodi. Potensi pemalsuan dokumen dengan menggunakan aplikasi-aplikasi tersebut, dirasa sangat rentan. Untuk meminimalisir pemalsuan dokumen, dibuatlah suatu sistem yang dapat menerbitkan QR-Code dan ditanamkan kedalam dokumen digital, dimana QR-Code tersebut dapat di verifikasi untuk mengetahui keabsahan dokumen digital tersebut. Penerbitan QR-Code dilakukan dengan menggunakan aplikasi berbasis web dengan menggunakn framework codeigniter. Dengan menggunakan sistem validasi berbasis QR-Code ini diharapkan potensi-potensi pemalsuan dokumen dapat diminimalisir.Kata kunci – QR-Code, Keaslian Dokumen Digital, Codeigniter
Modifikasi Metode Kriptografi Caesar Cipher Menggunakan Deret Simbol pada Keyboard Smartphone Dwiki Cahyo Yudiantoro
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1384

Abstract

Abstract – Cryptography is widely used as a way for secrets to be conveyed to someone safely. The message is encrypted so that strangers who do not have the right or permission to read the message will not be able to read it. However, the use of cryptography can often be solved by others because the fabricated key of the message is not difficult to solve. In this paper, the author will modify the Caesar Cipher method which produces ciphertext in the form of symbols from a row of keyboards on smartphones and patterns that pass through several methods so that messages are safer and difficult to decrypt. This modified method is expected to enhance security in communication.Keywords  -   Cryptography, Caesar Cipher, Ciphertext, Encryption, Decryption Abstrak - Kriptografi banyak digunakan sebagai cara agar pesan rahasia dapat tersampaikan ke seseorang dengan aman. Pesan tersebut di enkripsi agar orang asing yang tidak memiliki hak atau izin untuk membaca pesan tersebut tidak akan dapat membacanya. Namun, penggunaan kriptografi sering kali dapat dipecahkan atau diselesaikan oleh orang lain karena terkadang kunci dari pesan tersebut tidak sulit untuk dipecahkan. Dalam tulisan ini, penulis akan memodifikasi metode Caesar Cipher yang menghasilkan ciphertext berupa simbol dari deretan keyboard pada smartphone dan pola yang melewati beberapa metode agar pesan lebih aman dan sulit terdekripsi. Metode yang sudah dimodifikasi ini diharapkan dapat mempertinggi keamanan dalam berkomunikasi.Kata Kunci - Kriptografi, Caesar Cipher, Ciphertext, Enkripsi, Dekripsi
Analisis Pengaruh Tingkat Akurasi Klasifikasi Citra Wayang dengan Algoritma Convolitional Neural Network Muhammad Resa Arif Yudianto; Kusrini Kusrini; Hanif Al Fatta
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1319

Abstract

Abstract – The development of technology is inversely proportional to cultural preservation in Indonesia. One of Indonesia's cultures which creates character through the advice and stories is a puppet. But this culture shows less because the devotees have decreased. This makes young people not knowing the names of puppet figures. The introduction of digital images of puppets through the system is very necessary to introduce to the generation of millennial children, bearing in mind that at this time people are familiar with the technology. This recognition is through the image classification of puppet figures with classification algorithms that have been trained previously with puppet images that have been labeled before. To recognize various puppet figures well, a good model is needed. The quality of the model can be measured by the accuracy, precision, and recall variables in the model testing. Several factors influence the formation of the model, including the rise of the dataset, number of iterations (epoch) in learning, and of course the treatment of data before it is used in the process of forming the model. This study used 400 datasets which are divided into 4 classes which will be trained using CNN (Convolutional Neural Network) algorithm to produce a model. Based on the results of experiments obtained the best accuracy of 97%, 93% precision, and 87% recall by applying a combination of augmentation, changing the image to grayscale in preprocessing stage, the use of 80:20 dataset ratio and 100 epoch is a very significant effect in increasing accuracy.Keywords – Classification, Punakawan Puppets, CNN, Image Processing.  Abstract – Semakin berkembangnya teknologi berbanding terbalik dengan perkembangan pelestarian kebudayaan di Indonesia. Salah satu kebudayaan Indonesia yang bermanfaat membentuk karakter melalui nasihat dan cerita di dalamnya adalah wayang. Akan tetapi kebudayaan ini semakin jarang terlihat pertunjukkannya dikarenakan peminatnya telah berkurang. Hal tersebut mengakibatkan anak-anak muda tidak mengenal nama tokoh-tokoh pewayangan. Pengenalan citra digital tokoh pewayangan melalui sistem sangat diperlukan untuk mengenalkan kepada generasi anak milenial, mengingat saat ini masyarakat telah terbiasa dengan teknologi. Proses pengenalan ini melalui proses klasifikasi citra tokoh wayang dengan algoritma klasifikasi yang telah dilatih sebelumnya dengan data-data citra wayang yang telah diberi label sebelumnya. Untuk dapat mengenali berbagai tokoh wayang dengan baik dibutuhkan model yang baik. Kualitas model dapat diukur dengan variabel akurasi, presisi dan recall pada proses pengujian model. Terdapat beberapa faktor yang mempengaruhi pembentukan model, diantaranya adalah raiso pembagian dataset, jumlah perulangan (epoch) dalam pembelajaran dan tentunya perlakuan terhadap data sebelum digunakan dalam proses pembentukan model. Pada penelitian ini digunakan dataset sebanyak 400 data yang terbagi ke dalam 4 kelas yang akan dilatih menggunakan algoritma CNN (Convolutional Neural Network) untuk menghasilkan model. Berdasarkan hasil percobaan yang dilakukan didapatkan akurasi terbaik sebesar 97%, presisi 93% dan recall sebesar 87% dengan menerapkan kombinasi augmentation, mengubah citra menjadi grayscale pada tahap preproccessing, penggunaan rasio dataset 80:20 dan epoch sebesar 100 sangat berpengaruh signifikan dalam meningkatkan nilai akurasi.Kata kunci – Klasifikasi, Wayang Punakawan, CNN, Pengolahan Citra.
Implementasi Teknologi Business Process Model Notation (BPMN), Teks, Flowchart dan Rich Picture pada Bisnis Startup Rizqiyatul Khoiriyah; Aan Jelli Priana
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1715

Abstract

Abstract - Business processes are very influential in the continuity of a company, including CV. SLC. However, the business processes that occur at CV. SLC has not been well documented so that in practice it is often applied differently by employees. Even though the company also wants to evaluate the performance and performance of the company. From these problems, a description and analysis of business processes are made using several diagrams, namely text form, rich picture flow, flowchart, and Business Process Model Notation (BPMN). The results of the analysis show that understanding business processes is easier to understand if it is modeled with a rich picture/flowchart/notation model compared to verbal / text. However, it is easier to analyze and evaluate in more depth when using the Business Process Model Notation (BPMN). The results of this business process analysis are expected to be implemented following the business reality to improve the performance and performance of CV. SLC.Keywords  -   Business Process, Startup, Rich Picture, Business Process Model Notation (BPMN). Abstrak - Proses bisnis sangat berpengaruh terhadap kelangsungan suatu perusahaan, tidak terkecuali pada CV. Siplho Corporation (SLC). Namun, proses bisnis yang terjadi di CV. SLC belum terdokumentasikan dengan baik, sehingga pada pelaksanaanya seringkali diterapkan secara berbeda oleh pegawai. Padahal perusahaan juga ingin mengevaluasi terhadap kinerja dan performa perusahaannya. Dari permasalahan tersebut maka dibuatlah gambaran dan analisis proses bisnis menggunakan beberapa diagram yaitu bentuk teks, alur rich picture, flowchart dan Business Process Model Notation (BPMN).  Hasil analisis menunjukkan bahwa pemahaman proses bisnis lebih mudah dipahami jika dimodelkan dengan alur gambar/diagram alir/notasi model dibandingkan dengan verbal / teks. Namun lebih mudah dianalisis dan evaluasi lebih mendalam bila menggunakan Business Process Model Notation (BPMN). Hasil analisis proses bisnis ini diharapkan nantinya dapat diimplementasikan sesuai dengan kenyataan bisnis tersebut agar dapat meningkatkan  kinerja dan performa CV. SLC.Kata Kunci - Proses Bisnis, Startup, Rich Picture, Business Process Model Notation (BPMN).
Penerapan Firebase Cloud Storage pada Aplikasi Mobile Android untuk Melakukan Penyimpanan Image Lahan Pertanian Roosevelt Joshua Gunadi; Radius Tanone; Yos Richard Beeh
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1668

Abstract

Abstract - Speed in overcoming the problem of agriculture in agricultural areas is needed at this time to maintain and increase agricultural production. The use of android mobile phones and the internet is now very widespread in remote villages. Large and secure cloud storage media are needed to store large visual data. This research aims to design a mobile firebase cloud storage application for storing images or photos to firebase, which can be accessed quickly and safely. The method used is descriptive qualitative research and development methods. The results show that the mobile firebase cloud storage application speeds up the cloud storage and analysis of images on firebase cloud storage media and enables image analysis to be carried out without direct contact or without having to visit agricultural areas. This research concludes that the mobile firebase cloud storage application is an indispensable application for storing image data to firebase quickly and for image data analysis to solve farmers' problems without contact or without having to conduct field visits.Keywords - Mobile Firebase Cloud Storage, Android, Agriculture, Analysis Abstrak - Kecepatan dalam mengatasi masalah pertanian di area pertanian sangat diperlukan saat ini untuk mempertahankan dan meningkatkan produksi pertanian. Penggunaan handphone android dan internet saat ini sudah sangat luas hingga ke pelosok pedesaan. Media penyimpanan yang besar dan aman dibutuhkan untuk menyimpan data-data visual yang besar. Penelitian ini bertujuan merancang aplikasi mobile firebase cloud storage  untuk penyimpanan gambar atau foto ke firebase, yang dapat diakses dengan cepat dan aman. Adapun metode yang digunakan adalah metode penelitian dan pengembangan kualitatif deskriptif. Hasil penelitian menunjukkan bahwa aplikasi mobile firebase cloud storage mempercepat penyimpanan dan analisis gambar pada media penyimpanan awan firebase serta memungkinkan analisis gambar dapat dilakukan tanpa bersentuhan langsung atau tanpa harus berkunjung ke area pertanian. Penelitian ini menyimpulkan bahwa aplikasi mobile firebase cloud storage merupakan aplikasi yang sangat diperlukan untuk melakukan penyimpanan data gambar ke firebase dengan cepat serta untuk analisis data gambar untuk pemecahan masalah petani tanpa bersentuhan atau tanpa harus melakukan kunjungan lapangan.Kata kunci - Mobile Firebase Cloud Storage, Android, Pertanian, Analisis
Kombinasi Steganografi Bit Matching dan Kriptografi Playfair Cipher, Hill Cipher dan Blowfish Budi Wijaya Rauf
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1346

Abstract

Abstract - To secure data, cryptographic techniques are needed, but many cryptographic methods are vulnerable that require attacks. But not with the Blowfish method which includes a symmetric key algorithm that has the same key to encrypt and decrypt data. The blowfish algorithm is a block cipher and until now. Blowfish is still superior in the field of strength endurance will receive attacks from outside by people who are not responsible. In this study, a test will be carried out to see the time used to make a suitable steganographic combination and to combine several cryptographic methods such as Playfair, hill cipher, and blowfish. The average embedding average 28.275 seconds embedding extraction 27.843 seconds and for imaging the average embedding 13.0208 seconds and extraction 12.7986 seconds.Keywords  -   Steganography, Playfair, Hill Cipher, Blowfish. Bit Matching Abstrak - Untuk melakukan pengamanan data dibutuhkan tekhnik kriptografi akan tetapi sudah banyak metode-metode kriptografi yang rentan terkena serangan. Namun tidak dengan metode Blowfish yang termasuk algoritma kunci simetris yang memiliki kunci yang sama untuk mengenkripsi dan mendekripsi suatu data. Algoritma Blowfish merupakan cipher blok dan sampai saat ini algoritma Blowfish masih unggul dibidang ketahanannya yang kuat akan menerima serangan dari luar oleh orang-orang yang tidak bertanggung jawab. Pada penelitian kali ini akan dilakukan pengujian untuk melihat waktu yang dipakai untuk melakukan kombinasi steganografi bit matching serta mengkombinasikan beberapa metode kriptografi seperti playfair, hill cipher dan blowfish. Hasilnya ialah untuk citra hitam putih diperoleh waktu rata-rata embedding 28.275 detik ekstraksi 27.843 detik dan untuk citra berwarna waktu rata-rata embedding 13.0208 detik dan ekstraksi 12,7986 detik.Kata Kunci - Steganografi, Playfair, Hill Cipher, Blowfish, Bit Matching.
Perancangan Aplikasi Pencatatan Transaksi Keuangan dan Inventory Berbasis Android Distributor Produk MSL Purbalingga Ali Nur Ikhsan; Adam Prayogo Kuncoro; Alfiansyah Arifudin Akbar
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1698

Abstract

Abstract - The MSL Purbalingga distributor is located in Dusun IV Wanakerta, Banjarkerta, Karanganyar sub-district, Purbalingga District, Central Java. The products available at the MSL Purbalingga Distributor include softeners and fragrances, liquid detergents, softeners, and super laundry perfume. The product prices are determined based on the type of containers, such as bottles, refills, and sprays. But currently, the administration system at the MSL Purbalingga Distributor still uses records in the form of ledgers so that there are deficiencies, namely the accumulation of book archives and transaction record data is less secure. The process of recording transactions and making administration reports within a certain period of time is difficult and even creates administrative problems. With the development of Android technology, it can be used in recording transactions for the MSL Distributor with the aim of simplifying administration, as well as in business matters. In terms of simplifying business affairs, information technology can be used as an administrative recording medium for MSL Distributors in carrying out all aspects of sales transaction activities. The current research focuses on the design and implementation of transaction recording and inventory applications at the location of the Purbalingga MSL agent distributor. The results of the application of this mobile application for recording transactions and inventory are a benefit for research partners, namely, it makes it easier to record and store data compared to the old method of recording using manual books. The application of this mobile application was declared successful after the testing process was carried out at the research partner's location by applying the Black Box testing method. Keywords  -   Android Mobile Application, Cloud Computing, Application Collecting Abstrak - Distributor MSL Purbalingga terletak di Dusun IV Wanakerta, Banjarkerta, Kec. Karanganyar, Kab. Purbalingga, Jawa Tengah. Produk yang tersedia pada Distributor MSL Purbalingga diantaranya pelicin dan pewangi, detergen cair, softener, dan parfum laundry super. Harga produk ditentukan berdasarkan jenis wadah, seperti botol, refill dan spray. Tetapi saat ini sistem pembukuan pada Distributor MSL Purbalingga masih menggunakan pencatatan berupa buku besar sehingga terdapat kekurangan yaitu penumpukan arsip buku serta data catatan transaksi kurang aman. Proses pencatatan transaksi dan pembuatan laporan pembukuan dalam kurun waktu tertentu sulit dilakukan, bahkan menimbulkan permasalahan administrasi. Dengan perkembangan teknologi android dapat dimanfaatkan dalam kegiatan pencatatan transaksi Distributor MSL dengan tujuan mempermudah administrasi, serta dalam urusan bisnis. Dalam hal mempermudah urusan bisnis, teknologi informasi dapat dijadikan media pencatatan administrasi bagi Distributor MSL dalam menjalankan segala aspek aktifitas transaksi penjualan. Penelitian saat ini berfokus pada perancangan dan implementasi aplikasi pencatatan transaksi dan inventory di lokasi Distributor agen MSL Purbalingga. Hasil pada penerapan aplikasi mobile pencatatan transaksi dan inventory ini menjadi manfaat bagi mitra penelitian yaitu memudahkan pencatatan serta penyimpanan data dibandingkan dengan metode pencatatan yang lama menggunakan buku manual. Penerapan aplikasi mobile ini dinyatakan berhasil setelah dilakukan proses pengujian di lokasi mitra penelitian, dengan menerapkan metode Black Box testing.Kata Kunci - Aplikasi Mobile Android, Cloud Computing, Aplikasi Pendataan
Kombinasi Metode ABC dan MMSL dalam Pengendalian Stok Obat Siti Hartinah; Kusrini Kusrini; Mei P Kurniawan
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1431

Abstract

Abstract - In hospitals, problems often occur in the management of drug supplies with the condition that the drug runs out due to spending in one year 30% for the investment cost of drugs. In overcoming this problem, the hospital should have good drug data processing, processing can be done by doing good management. The author will use the ABC method combined with MMSL. ABC functions in grouping A, B, and C and is combined with MMSL in calculating Maximum Stock and Minimum stock. From this study, it was found that using the ABC method of drug analysis was grouped based on drug use into three groups, namely group A with a percentage of 21.90%, group B with a percentage of 32.25%, and group C with a percentage of 45.85%. For the results of MMSL, namely combining several variables in the ABC to MMSL algorithm. The results of the MMSL entered into the drug stock control process that the optimal prediction was 17.15% MAPE compared to the MAPE investment value of 19.05% and the MAPE lead time 18.14%.Keywords  - MMSL, Classification, Prediction, ABC Analysis Abstrak - Pada rumah sakit sering terjadi permasalahan pada pengelolaan persedian obat dengan kondisi obat habis disebabkan oleh pengeluaran dalam satu tahun 30 % untuk biaya investasi obat.  Dalam mengatasi permasalahan ini rumah sakit  seharunya mempunyai pengolahan data obat yang baik, cara pengolahan bisa dengan melakukan management yang baik. Penelitian ini menggunakan metode ABC dikombinasikan dengan MMSL. ABC berfungsi dalam pengelompokan A,B dan C serta dikombinasikan dengan  MMSL dalam menghitung Maximum Stock  dan Minimum stock.  Dari penelitian ini mandapatkan hasil bahwa dengan menggunakan metode ABC analisis obat  dikelompokan berdasarkan pemakaian obat menjadi tiga kelompok yaitu kelompok A dengan persentase 21.90%, kelompok B dengan persentase 32.25% dan kelompok C dengan persentase 45.85%. Untuk hasil dari MMSL yakni mengkombinasikan beberapa variabel pada algoritma ABC ke MMSL. Hasil dari MMSL masuk kedalam proses pengendalian stock obat  bahwa prediksi yang optimal yakni MAPE 17.15% dibandingkan dengan nilai investasi MAPE 19.05% dan Lead time MAPE 18.14%.Kata Kunci - MMSL, Klasifikasi, Prediksi , ABC Analisis..
Analisis dan Deteksi Malware dengan Metode Hybrid Analysis Menggunakan Framework MOBSF Edward Tansen; Deris Wahyu Nurdiarto
(JurTI) Jurnal Teknologi Informasi Vol 4, No 2 (2020): DESEMBER 2020
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v4i2.1338

Abstract

Abstract - The increase in the popularity of smartphones is followed by an increase in the number of users each year. In this case, smartphones with the Android platform are still ranked number one in the percentage of the highest number of users in the world. This fact is also followed by an increasing number of attacks by malicious programs or malware on the Android platform. These rogue application developers take advantage of the loopholes in the Android platform by inserting their malicious programs in the form of source code in Android applications and disseminating them through internet blogs and the Android application market. Ignorance and carelessness in lay users in installing android applications make the main target by malicious application developers. It is crucial to know by users what functions are performed by the Android application, especially in providing permissions or access rights to the Android system. This study, using a sample of Bouncing Golf and Riltok Banking Trojan malware. The study was conducted to know the characteristics and behavior using a combination of static analysis and dynamic analysis, or what is referred to in this study is a hybrid analysis using the MobSF framework. The analysis showed that Bouncing Golf stole information and was able to hijack infected Android devices effectively and Riltok Banking Trojan could take over mobile phones to steal information from credit cards through phishing techniques.Keywords  - Android; Dynamic Analysis; Hybrid Analysis; Malware; Static Analysis. Abstrak - Peningkatan popularitas smartphone diikuti dengan kenaikan jumlah pengguna pada setiap tahunnya. Dalam hal ini, smartphone dengan platform android masih menjadi urutan nomor satu dalam persentase jumlah pengguna terbanyak di dunia.  Fakta ini juga diikuti dengan meningkatnya jumlah serangan program jahat atau malware terhadap platform android. Para pengembang aplikasi jahat ini memanfaatkan celah yang ada pada platform android dengan menyisipkan program jahat mereka dalam bentuk source code di dalam aplikasi android dan menyebarluaskannya melalui blog-blog internet serta pasar aplikasi android. Tidak adanya kewaspadaan dan lengahnya pada pengguna awam dalam memasang aplikasi android menjadikan target utama oleh pengembang aplikasi jahat. Sangat penting untuk diketahui oleh para pengguna terkait apa saja fungsi yang dilakukan oleh aplikasi android, terutama dalam memberikan perizinan atau hak akses terhadap sistem android. Dalam penelitian ini menggunakan sampel malware Bouncing Golf dan Riltok Banking Trojan. Penelitian dilakukan dengan tujuan mengetahui karakteristik dan perilaku dengan menggunakan kombinasi analisis statis dan analisa dinamis, atau yang disebut dalam penelitian ini adalah analisis hybrid menggunakan framework MobSF. Analisis yang dilakukan menunjukkan bahwa Bouncing Golf melakukan pencurian informasi dan dapat secara efektif membajak perangkat android yang terinfeksi dan Riltok Banking Trojan memiliki kemampuan dalam mengambil alih smartphone untuk mencuri informasi dari kartu kredit melalui teknik phishing.Kata Kunci - Android; Dynamic Analysis; Hybrid Analysis; Malware; Static Analysis.