cover
Contact Name
Zulfan Zainal
Contact Email
zulfanzainal@serambimekkah.ac.id
Phone
+6281360353540
Journal Mail Official
jnkti@serambimekkah.ac.id
Editorial Address
Gedung H Fakultas Teknik Universitas Serambi Mekkah Jl. T. Imum Lueng Bata, Batoh, Kota Banda Aceh - Aceh
Location
Kota banda aceh,
Aceh
INDONESIA
Jurnal Nasional Komputasi dan Teknologi Informasi
ISSN : 26208342     EISSN : 26213052     DOI : https://doi.org/10.32672/jnkti.v8i2
Jurnal Nasional Komputasi dan Teknologi Informasi adalah jurnal nasional yang diterbitkan oleh Program Studi Teknik Komputer Universitas Serambi Mekkah tahun 2018 dan telah Terakreditasi SINTA 5. Jurnal ini terbit sebanyak enam edisi dalam satu tahun yaitu setiap bulan Februari, April, Juni, Agustus, Oktober dan Desember baik cetak (P-ISSN : 2620-8342) dan online (E-ISSN: 2621-3052). Jurnal ini mempublikasikan artikel-artikel ilmiah yang berkaitan dengan bidang Komputer dan Teknologi Informasi dengan scope Rekayasa Perangkat Lunak, Sistem Informasi, Jaringan Komputer, Elektronika dan Sistem Kontrol, Multimedia dan Pengolahan Citrat Digital serta bidang Komputer dan Informatika lainnya yang relevan. Artikel yang dikirimkan ke JNKTI dapat ditulis dalam Bahasa Indonesia atau Bahasa Inggris. Setiap artikel yang dipublikasi dalam jurnal ini akan direview terlebih dahulu dengan metode Peer-Review dan hanya artikel yang memenuhi syarat yang akan dipublikasikan. Artikel-artikel yang telah dipublikasikan oleh JNKTI juga sudah diindeks oleh beberapa lembaga indeksasi seperti Google Scholar, Garuda, CrossRef, BASE, Moraref dan SINTA. Bidang bidang fokus penelitian yang akan dipublikasi dalam jurnal ini antara lain : Bidang Rekayasa Perangkat Lunak Bidang Jaringan Komputer Bidang Multimedia dan Pengolahan Citra Digital Bidang Komputasi Bidang Sistem dan Teknologi Informasi Bidang Kecerdasan Buatan Multidisiplin ilmu lainnya yang relevan
Articles 1,300 Documents
Penerapan Metode Bidirectional Associative Memory (BAM) Bipolar untuk Mendeteksi Pola Smart Phone Silvilestari Silvilestari
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 6 (2024): Desember 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i6.8335

Abstract

Abstrak - Jaringan syaraf tiruan pada ilmu kecerdasan Buatan berasal dari system saraf secara biologi yang menyerupai cara kerja  otak manusia. Paradigma dari sebuah struktur pengolah informasi terdiri dari elemen yang saling berhubungan antara elemen satu dengan elemen yang lainnya. Tujuan penelitian yang dilakukan untuk pengenalan pola Smart Phone dengan pola keamanan kunci menggunakan 9 titik. Pola tersebut akan dimaksukkan nilai 1 jika mengenai garis pola dan -1 tidak mengenai garis pola. Pola yang digunakan yaitu Pola “∋” , “E” , “O” dan “X”. Pola inputan yang menghasilkan nilai output bisa memprediksi apakah pola tersebut sesuai dengan target yang diharapkan sesuai dengan nilai yang sudah ditentukan. Metode yang digunakan yaitu metode Bidirectional Associative Memory (BAM). BAM  pada jaringan saraf tiruan  mempunyai 2 lapisan  yaitu lapisan input dan lapisan output yang saling berhungan antara keduanya disebut juga dengan istilah bidirectional, dengan proses kerja jika bobot matriks dari sinyal yang dikirim dari lapisan input X ke lapisan output Y adalah W, maka bobot matriks dari sinyal yang dikirim dari lapisan output Y ke lapisan input X adalah WT . Berdasarkan hasil akhir 4 pola yang diteliti diperoleh 2 pola yang tidak dikenali dan 2 pola yang dikenali. Nilai masing msing pola yaitu  “∋”[2,6], Pola yang tidak terdeteksi “E” [10,6], Pola yang terdeteksi “O” [10,6] Pola yang tidak terdeteksi dan “X[-10, -6] Pola yang terdeteksi.Kata Kunci; Kecedasan Buatan; Pola SMART PHONE;Metode BAM; Bipolar; Output Abstract - Artificial neural networks in artificial intelligence come from a biological nervous system that resembles the way the human brain works. The paradigm of an information processing structure consists of elements that are interconnected between one element and another. The aim of the research was to recognize Smart Phone patterns with a security lock pattern using 9 points. The pattern will be assigned a value of 1 if it hits the line and the -1 pattern does not hit the line. The patterns used are the “∋”, “E”, “O” and “X” patterns. The input pattern that produces the output value can predict whether the pattern matches the expected target according to the predetermined value. The method used is the Bidirectional Associative Memory (BAM) method. BAM in artificial neural networks has 2 layers, namely the input layer and the output layer which are interconnected between the two, also known as bidirectional, with the working process if the weight matrix of the signal sent from the input layer X to the output layer Y is W, then the weight matrix of the signal sent from output layer Y to input layer X is WT . Based on the final results of the 4 patterns studied, 2 patterns were not recognized and 2 patterns were recognized. The value of each pattern is "∋"[2,6], undetected pattern "E" [10,6], detected pattern "O" [10,6] undetected pattern and "X[-10, - 6] Detected pattern.Keywords; Artificial Intelligence; SMART PHONE Pattern; BAM Method; Bipolar; Outputs
Analisis Failure Rate-Deret Maclaurin pada Aplikasi Low and High Demand Mode untuk Meminimalisir Nilai Error SIL Arfittariah Arfittariah
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 6 (2024): Desember 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i6.8440

Abstract

Abstrak - Pencegahan terjadinya hazard dalam industri proses dapat dilakukan dengan menerapkan SIF (Safety Instrumented Function) pada sebuah sistem. Hingga saat ini, SIF yang diterapkan pada industri proses sebagian besar merupakan SIF yang bekerja pada kondisi low demand. Penilaian safety pada SIF yang bekerja pada low demand dapat dilakukan dengan metode kuantitatif. Metode kuantitatif tersebut berupa persamaan eksponensial yang disederhanakan menggunakan deret MacLaurin. Persamaan ini selanjutnya disebut sebagai persamaan yang disederhanakan dalam penelitian ini. Penggunaan persamaan yang disederhanakan pada kondisi high demand menghasilkan SIL (Safety Integrity Level) yang lebih tinggi, yang mengakibatkan penggunaan biaya safety berlebih. Oleh karena itu batas nilai demand rate harus ditentukan untuk low demand dan high demand. Hasil dari penelitian ini yaitu sebuah persamaan orde 1, yang dapat memperbaiki kesalahan nilai SIL tanpa perlu memperhatikan batas demand rate untuk low demand dan high demand. Persamaan tersebut berlaku untuk penentuan SIL pada SIF. Hasil persamaan dari penelitian ini yaitu λ = 0.9428 λMC + 1.062E-04 H/P, dengan error rata rata sebesar 5%. Dengan λMC merupakan nilai λ dari pemakaian persamaan yang disederhanakan. Persamaan yang dihasilkan dalam penelitian ini dapat mengkoreksi nilai SIL.Kata Kunci: High and Low demand, MacLaurin, SIF Abstract - Safety Instrumented Function (SIF) is implemented on the system to prevent hazard in process industry. In general, most of SIF implementation in process industry works in low demand condition. Safety valuation of SIF that works in low demand can be solved by using quantitative method. The quantitative method is a simplified exponential equation form of MacLaurin series,which can be called simplified equation. Simplified equation used in high demand condition will generate a higher Safety Integrity Level (SIL) and it will affect the higher safety cost. Therefore, he value of low or high demand rate limit should be determined to prevent it. The result of this research is a first order equation that can fix the error of SIL, which arises from the usage of simplified equation, without looking the demand rate limit for low and high demand. This equation is applied for SIL determination on SIF. The new equation from this research is k = 0.9428 kMC + 1.062E 04 H/P, with 5% average of error, where kMC is a value of k from the simplified equation, correct SIL of SIF in various H and P. Therefore, SIL design problem could be solved and it provides an appropriate SIL.Keywords: High and Low demand, MacLaurin, SIF
Sistem Kecerdasan Buatan untuk Optimalisasi Stok Barang di Toko Marhaban Olis Ikbal Maulana; Muchlis Muchlis; Firdha Aprilyani
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 1 (2025): Februari 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i1.8595

Abstract

Abstrak - Pasar bisnis yang semakin kompleks dan dinamis menuntut perusahaan untuk mengambil keputusan strategis yang tepat guna memenangkan persaingan dan mencapai kesuksesan. Salah satu aspek penting dalam mencapai hal ini adalah manajemen gudang yang efisien. Dalam konteks ini, kecerdasan buatan (Artificial Intelligence/AI) muncul sebagai solusi potensial untuk mengoptimalkan manajemen gudang. Namun, tantangan seperti prediksi penjualan yang sulit, yang dipengaruhi oleh berbagai parameter yang tidak pasti seperti cuaca, tren musiman, dan kondisi ekonomi, membuat penerapan AI menjadi krusial. AI menawarkan kemampuan untuk mengumpulkan dan menganalisis data besar, memprediksi kebutuhan stok di masa depan, serta mengelola buffer stock untuk mengantisipasi fluktuasi permintaan. Dalam penelitian ini, penulis mengkaji penggunaan AI, khususnya metode pembelajaran mesin, analisis prediktif, dan algoritma optimisasi, untuk meningkatkan efisiensi dan efektivitas manajemen gudang di Toko Marhaban. Hasil penelitian diharapkan dapat memberikan panduan praktis bagi perusahaan dalam menerapkan AI untuk mengatasi tantangan dalam manajemen gudang dan meningkatkan kinerja operasional secara keseluruhan.Kata Kunci: Sistem Informasi, Manajemen Gudang, Kecerdasan Buatan (AI). Abstract - The increasingly complex and dynamic business market requires companies to make strategic decisions to win the competition and achieve success. One crucial aspect of achieving this is efficient warehouse management. In this context, artificial intelligence (AI) emerges as a potential solution to optimize warehouse management. However, challenges such as difficult sales forecasting, influenced by various uncertain parameters such as weather, seasonal trends, and economic conditions, make the application of AI crucial. AI offers the ability to collect and analyze big data, predict future stock needs, and manage buffer stock to anticipate demand fluctuations. This study examines the use of AI, specifically machine learning methods, predictive analytics, and optimization algorithms, to enhance the efficiency and effectiveness of warehouse management at Toko Marhaban. The research results are expected to provide practical guidance for companies in implementing AI to address challenges in warehouse management and improve overall operational performance.Keywords: Information System, Warehouse Management, Artificial intelligence.
Pendekatan Rantai Encryption untuk Integritas Data Sistem Informasi Agni Isador Harsapranata; Ahmad Rais Ruli
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 6 (2024): Desember 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i6.8316

Abstract

Abstrak - Perlindungan terhadap integritas data merupakan suatu keharusan dalam transaksi sistem informasi. Integritas membuat sistem informasi menghasilkan output yang akurat yang nantinya akan digunakan dalam pengambilan keputusan oleh para pelaku bisnis. Teknologi yang ada untuk menjaga integritas data adalah dengan menggunakan enkripsi yang dipercayakan kepada lembaga yang secara resmi menerbitkan sertifikat enkripsi tersebut. Dalam penelitian ini penulis mengusulkan suatu pendekatan untuk melindungi integritas data dengan menggunakan rantai encryption. Pendekatan ini memastikan bahwa data yang tersimpan dalam database memiliki sertifikat pengikatan untuk setiap data yang tersimpan. Dengan adanya ikatan rantai encryption, maka dipastikan bahwa data tersebut tidak dapat dimodifikasi oleh aktor yang tidak berkepentingan terhadap data tersebut, karena apabila terjadi perubahan salah satu data maka akan mempengaruhi ikatan data atau rantai dari satu data ke data berikutnya. Dalam transaksi data pada penelitian ini penulis melibatkan para pelaku bisnis yaitu produsen, distributor dan konsumen, sehingga data yang melibatkan ketiga pihak tersebut dipastikan merupakan data yang terpercaya dan tersertifikasi dengan menggunakan kode rantai encryption.Kata kunci: encryption, integritas data , sistem informasiAbstract - Data integrity protection is a must in information system transactions. Integrity makes the information system produce accurate output that will later be used in decision making by business actors. The existing technology to maintain data integrity is to use encryption that is entrusted to the institution that officially issues the encryption certificate. In this study, the author proposes an approach to protect data integrity by using an encryption chain. This approach ensures that the data stored in the database has a binding certificate for each stored data. With the existence of an encryption chain bond, it is ensured that the data cannot be modified by actors who are not interested in the data, because if there is a change in one of the data, it will affect the data bond or chain from one data to the next. In data transactions in this study, the author involves business actors, namely producers, distributors and consumers, so that data involving the three parties is ensured to be trusted and certified data using an encryption chain code.Keywords: encryption, data integrity, information systems
Perancangan Ulang Proses Bisnis Pengelolaan Sampah di Kabupaten Gresik dengan Metode Business Process Management Life Cycle (BPMLC) Aris Syeikhur Rozi; Indra Gita Anugrah; Widyasari Puspa Permata Witra
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 6 (2024): Desember 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i6.8410

Abstract

Abstrak - Volume sampah yang terus meningkat di Kabupaten Gresik menjadi tantangan besar, terutama dengan hanya 3-4% sampah yang berhasil dikelola secara efektif. Penelitian ini bertujuan untuk merancang ulang proses bisnis pengelolaan sampah menggunakan pendekatan Business Process Management Life Cycle (BPMLC) guna meningkatkan efektivitas dan efisiensi pengelolaan. Pendekatan ini melibatkan tahapan identifikasi, analisis, redesain, implementasi, dan evaluasi. Temuan menunjukkan bahwa sistem pengelolaan sampah saat ini memiliki berbagai ketidakefisienan, seperti kurangnya pemilahan di hulu, ketidakjelasan SOP, serta minimnya integrasi antar proses di hilir. Redesain proses bisnis dilakukan dengan menerapkan sistem pemilahan sampah sejak sumber, penggunaan teknologi di tempat pengolahan, serta digitalisasi pencatatan data. Simulasi menggunakan perangkat lunak Bizagi menunjukkan peningkatan efisiensi waktu proses hingga 25% dan penurunan kompleksitas kognitif pada proses pengelolaan. Hasil penelitian ini memberikan solusi yang terstruktur dan efektif untuk mengurangi penumpukan sampah di TPA, mendukung keberlanjutan lingkungan, dan meningkatkan kesehatan masyarakat.Kata Kunci: Pengelolaan Sampah, Business Process Management Life Cycle, Perancangan Proses, Perancangan Ulang, Efektivitas Proses, Kabupaten Gresik, Proses Bisnis. Abstract - The increasing volume of waste in Gresik Regency poses significant challenges, with only 3-4% of the waste effectively managed. This study aims to redesign the waste management business process using the Business Process Management Life Cycle (BPMLC) approach to enhance its effectiveness and efficiency. This approach involves stages of identification, analysis, redesign, implementation, and evaluation. Findings indicate that the current waste management system suffers from inefficiencies, such as inadequate segregation at the source, unclear standard operating procedures (SOPs), and limited integration of downstream processes. The redesigned business process incorporates source-level waste segregation, technology adoption at processing facilities, and digitalization of data recording. Simulations using Bizagi software demonstrate a 25% improvement in process time efficiency and a reduction in cognitive complexity in waste management activities. This study provides a structured and effective solution to reduce landfill waste accumulation, support environmental sustainability, and improve public health.Keywords: Waste Management, Business Process Management Life Cycle, System Design, Redesign, Effectiveness Process, Gresik Regency, Business Process. 
Analisis Efektivitas Firewall dalam Memfilter dan Melindungi Lalu Lintas Jaringan Harry Pribadi Fitrian; Bayu Fajri Noorjamil; Fitri Rahmawati; Saskia Aulia Rachman
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 1 (2025): Februari 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i1.8554

Abstract

Abstrak - Firewall memainkan peran krusial dalam menjaga keamanan jaringan dengan melindungi data dan sistem dari ancaman siber yang semakin kompleks. Penelitian ini mengeksplorasi efektivitas firewall dalam menyaring dan melindungi lalu lintas jaringan melalui pendekatan studi literatur. Fokus utama terletak pada perbandingan antara firewall tradisional dan Next-Generation Firewall (NGFW) dalam hal deteksi ancaman, pencegahan serangan seperti DDoS, malware, dan ransomware, serta kemudahan konfigurasi. Temuan menunjukkan bahwa firewall tradisional memiliki keterbatasan dalam menghadapi ancaman yang lebih rumit, sementara NGFW menawarkan perlindungan yang lebih canggih berkat fitur seperti Deep Packet Inspection (DPI), Intrusion Prevention System (IPS), dan web filtering. Namun, tantangan seperti kebutuhan teknis yang tinggi, biaya perangkat keras yang signifikan, dan risiko kesalahan konfigurasi menjadi hambatan utama dalam implementasinya, terutama di lingkungan besar. Penelitian ini menekankan pentingnya konfigurasi yang tepat dan pembaruan sistem untuk menjaga efektivitas firewall menghadapi ancaman yang terus berkembang. Selain itu, disarankan untuk mengembangkan metode otomatisasi konfigurasi menggunakan kecerdasan buatan untuk membantu organisasi kecil dengan keterbatasan teknis serta melakukan uji coba penerapan NGFW di infrastruktur modern seperti cloud dan IoT guna meningkatkan kinerja serta perlindungan jaringan. Kata Kunci: Firewall, Keamanan Jaringan, Filtering, Deteksi Ancaman, NGFW Abstract - Firewalls play a crucial role in ensuring network security by protecting data and systems from increasingly complex cyber threats. This study explores the effectiveness of firewalls in filtering and securing network traffic through a literature review approach. The primary focus lies in comparing traditional firewalls and Next-Generation Firewalls (NGFWs) in terms of threat detection, prevention of attacks such as DDoS, malware, and ransomware, as well as ease of configuration. Findings indicate that traditional firewalls face limitations in addressing more sophisticated threats, whereas NGFWs offer enhanced protection through features like Deep Packet Inspection (DPI), Intrusion Prevention System (IPS), and web filtering. However, challenges such as high technical requirements, significant hardware costs, and configuration errors pose major obstacles to their implementation, particularly in large-scale environments. This study highlights the importance of proper configuration and regular system updates to maintain the effectiveness of firewalls against evolving threats. Additionally, it is recommended to develop automated configuration methods using artificial intelligence to assist small organizations with limited technical expertise and to conduct trials of NGFW implementations in modern infrastructures like cloud and IoT to enhance performance and network protection. Keywords: Firewall, Network Security, Filtering, Threat Detection, NGFW
Penerapan Machine Learning pada Aplikasi Kesehatan HEALTIME Muhammad Mirafuddin; Supriyatna Supriyatna
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 6 (2024): Desember 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i6.8233

Abstract

Abstrak - Studi ini mengeksplorasi potensi teknologi kesehatan digital sebagai alat untuk mendiagnosis penyakit menggunakan algoritma pembelajaran mesin. Dengan menganalisis pola data medis, sistem ini bertujuan untuk membantu profesional perawatan kesehatan dan individu dalam memprediksi penyakit berdasarkan pola yang diidentifikasi. Metodologi ini melibatkan data pelatihan dengan model yang dikompilasi khusus, menggabungkan pengoptimal, fungsi kerugian, dan metrik akurasi untuk meningkatkan kinerja. Hasilnya menunjukkan bahwa model tersebut mencapai akurasi yang terpuji, memperkuat efektivitas pembelajaran mesin dalam proses pengambilan keputusan untuk diagnosis medis. Penelitian ini menggarisbawahi semakin berkembangnya peran kecerdasan buatan dalam perawatan kesehatan, membuka jalan bagi solusi yang lebih efisien dan berbasis data untuk identifikasi penyakit dan perencanaan perawatan.Kata kunci: Pembelajaran Mesin, Analisis Data, Model Pelatihan, Pengambilan KeputusanAbstract  - This study explores the potential of digital health technology as a tool for diagnosing diseases using machine learning algorithms. By analyzing medical data patterns, the system aims to assist healthcare professionals and individuals in predicting diseases based on the identified patterns. The methodology involves training data with a custom-compiled model, incorporating optimizers, loss functions, and accuracy metrics to enhance performance. The results demonstrate that the model achieves commendable accuracy, reinforcing the effectiveness of machine learning in decision-making processes for medical diagnoses. This research underscores the growing role of artificial intelligence in healthcare, paving the way for more efficient, data-driven solutions for disease identification and treatment planning.Keywords: Machine Learning, Data Analysis, Training Model, Decision Making
Penerapan Framework Codeigniter pada Perpustakaan Berbasis Web (Studi Kasus: Perpustakaan SMP Miftahurrohman) Ayu Wulandari; Umi Chotijah
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 6 (2024): Desember 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i6.8299

Abstract

Abstrak - Teknologi Informasi dan Komunikasi telah menjadi bagian penting dari kehidupan setiap orang, terutama di institusi pendidikan. SMP Miftahurrohman memiliki perpustakaan sekolah. Perpustakaan sekolah ini bertujuan untuk mendorong teknologi informasi dan komunikasi untuk membangun dan memberdayakan civitas akademik. Saat ini pengelolaan perpustakaan masih dilakukan secara manual oleh pihak perpus. Selain itu, minimnya tempat di ruang baca membuat siswa meminjam buku untuk dibaca di rumah, sehingga pihak perpus kesulitan merekap status siswa yang melakukan transaksi. Dalam menyikapi hal tersebut, perlunya pengembangan Perpustakaan berbasis web. Dengan sistem ini, proses peminjaman dan pengembalian buku lebih mudah dan penataan buku lebih efisien. Ini membuat proses belajar mengajar lebih mudah. Sistem ini bekerja dengan Visual Studio Code dan basis data phpMyAdmin. Framework CodeIgniter digunakan untuk mengimplementasikan sistem. Sistem ini lebih ditujukan untuk siswa di SMP Miftahurrohman.Kata kunci: Teknologi Informasi dan Komunikasi, Perpustakaan Sekolah, Web Abstract - Information and Communication Technology has become an important part of everyone's life, especially in educational institutions. Miftahurrohman Middle School has a school library. This school library aims to encourage information and communication technology to build and empower the academic community. Currently, library management is still done manually by the library. Apart from that, the lack of space in the reading room makes students borrow books to read at home, so the library has difficulty recording the status of students who make transactions. In response to this, it is necessary to develop a web-based Digital Library. With this system, the process of borrowing and returning books is easier and organizing books is more efficient. This makes the teaching and learning process easier. This Digital Library works with Visual Studio Code and the phpMyAdmin database. The CodeIgniter framework is used to implement the system. This system is aimed more at students at Miftahurrohman Middle School.Keywords: Information and Communication Technology, School Library, Web
Perkembangan Algoritma Lightweight Kriptografi Pada Perangkat IoT : Studi Literatur Annoza Ropiansyah; Yulia Fatma
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 7, No 6 (2024): Desember 2024
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v7i6.8318

Abstract

Abstrak - Artikel ini membahas perkembangan algoritma Lightweight Kriptografi (LWC) dari awal pengembangannya hingga saat ini, dengan fokus pada penerapannya di perangkat Internet of Things (IoT). Dalam lingkungan IoT, keamanan menjadi tantangan utama karena keterbatasan sumber daya pada perangkat. Oleh karena itu, algoritma LWC yang efisien dan aman sangat dibutuhkan. Artikel ini mengulas berbagai algoritma LWC, tahap perkembangan, dan upaya standarisasi yang dilakukan oleh NIST. Melalui studi literatur ini, diharapkan dapat memberikan gambaran menyeluruh tentang tren, tantangan, dan solusi dalam pengembangan LWC untuk perangkat IoT.Kata kunci :  Algoritme Lightweight, Internet of ThingsAbstract - This article discusses the development of the Lightweight Cryptography (LWC) algorithm from its inception to the present, focusing on its application in Internet of Things (IoT) devices. In an IoT environment, security becomes a major challenge due to the limited resources on the device. Therefore, efficient and secure LWC algorithms are urgently needed. This article reviews various LWC algorithms, their development stages, and standardization efforts conducted by NIST. Through this literature study, it is expected to provide a comprehensive overview of the trends, challenges, and solutions in LWC development for IoT devices.Keywords:  Lightweight Algorithm, Internet of Things
Pengembangan Game Edukasi Android Visual Novel Pengenalan Perangkat Keras Komputer Berbasis Ren’py Nina Nariyono Putri; Sigit Dwi Saputro
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 1 (2025): Februari 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i1.8487

Abstract

Abstrak -   Dalam pembelajaran berlangsung siswa merasa bosan dengan menggunakan metode ceramah dan media buku, denagn demikian penelitian ini bertujuan mengembangkan serta menghasilkan suatu game edukasi berbasis Android yang mengajarkan pengenalan perangkat keras komputer menggunakan engine Ren'Py. Game ini dirancang untuk mempermudah pemahaman siswa mengenai komponen-komponen utama dalam perangkat keras komputer, seperti CPU, RAM, Keyboard, dan lainnya, melalui interaksi yang menyenangkan dan menarik. Proses perancangan melibatkan pembuatan alur cerita interaktif, visual, serta materi edukatif yang disesuaikan dengan kurikulum pendidikan. Game yang akan digunakan adalah game jenis visual novel. Visual novel terdiri dari cerita, gambar, dan suara yang bisa membantu dalam proses pembelajaran. Game dibuat menggunakan software Ren’Py membuat visual novel menggunakan bahasa pemrograman Python. Pembuatan game dengan menggunakan metode MDLC. Dari hasil penyebaran angket melalui g-from menghasilkan kategori “Sangat baik” mendapatkan 97,1% dari 34 siswa.Kata kunci: : Perangkat keras, Game edukasi, MDLC Abstract - During ongoing learning, students feel bored using lecture methods and book media, thus this research aims to develop and produce an Android-based educational game that teaches an introduction to computer hardware using the Ren'Py engine. This game is designed to facilitate students' understanding of the main components of computer hardware, such as CPU, RAM, keyboard, and others, through fun and interesting interactions. The design process involves creating interactive storylines, visuals, and educational materials that are tailored to the educational curriculum. The game that will be used is a visual novel type game. Visual novels consist of stories, images and sounds that can help in the learning process. The game was created using Ren'Py software to create a visual novel using the Python programming language. Making games using the MDLC method. From the results of distributing the questionnaire via g-from, the "Very good" category received 97.1% from 34 students.Keywords: Hardware, educational games, MDLC