cover
Contact Name
Vina Septiana Windyasari,
Contact Email
vswindyasari@unis.ac.id
Phone
+6281296010871
Journal Mail Official
jutis@unis.ac.id
Editorial Address
Gd. LPPM UNIS . Jl. Maulana Yusuf Babakan Kota Tangerang. No.10 Kota Tangerang
Location
Kota tangerang,
Banten
INDONESIA
JUTIS : Jurnal Teknik Informatika
ISSN : 22525351     EISSN : 26560860     DOI : -
Core Subject : Science,
Jurnal yang terbit dua kali dalam satu tahun, bulan april dan nopember, ruang lingkup jurnal pada informatika dan komputer.
Arjuna Subject : -
Articles 169 Documents
Perbandingan Algoritma Naive Bayes Dan K-Nearest Neighbor Terhadap Analisis Sentimen Aplikasi Rosalia Indah Transport Herbi Satrio; Eka Kusuma Pratama
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 1 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33592/jutis.v13i1.5327

Abstract

Analisis sentimen yang diterapkan pada aplikasi Rosalia Indah Transport melibatkan pengumpulan ulasan atau umpan balik dari pengguna. Selanjutnya, algoritma analisis sentimen digunakan untuk mengklasifikasikan ulasan tersebut sebagai positif atau negatif. Analisis sentimen ini membantu perusahaan memahami pandangan pengguna tentang aplikasi Rosalia Indah Transport dan sejauh mana aplikasi ini mampu memenuhi kebutuhan pengguna. Proses analisis sentimen pada aplikasi Rosalia Indah Transport mencakup pengumpulan ulasan dari pengguna, yang kemudian diklasifikasikan menggunakan algoritma analisis sentimen.. Hasil penelitian menunjukkan bahwa KNN memiliki kinerja yang lebih unggul dibandingkan dengan Naive Bayes dalam semua metrik yang diuji. Akurasi KNN mencapai 81.54%, sementara Naive Bayes hanya mencapai 64.94%. Precision dan recall untuk KNN juga lebih tinggi, masing-masing sebesar 82.87%, 92.29%, dibandingkan dengan Precision dan recall Naive Bayes yang hanya mencapai 81%, 64.24%. Temuan ini menunjukkan bahwa KNN adalah metode yang lebih efektif untuk analisis sentimen ulasan aplikasi Rosalia Indah Transport, yang dapat membantu pengembang dan bisnis dalam memahami dan meningkatkan kualitas aplikasi mereka.
PERANCANGAN SISTEM MONITORING KONDISI TANAH DAN UDARA DALAM BUDIDAYA TANAMAN OBAT BERBASIS IOT (INTERNET OF THINGS) Putra, Ismail Ramanda; Sukisno, Sukisno; Sukrim, Sukrim; Haryanto, Haryanto
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 1 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tanaman obat sudah dikenal oleh masyarakat Indonesia sejak zaman dahulu dan menjadi tambahan yang sangat penting untuk menunjang kelangsungan hidup manusia. Secara umum tanaman obat dapat ditanam di sawah maupun tegal, di dataran tinggi maupun rendah. Syarat yang diperlukan agar tanaman cabai dapat tumbuh dengan baik adalah ketinggian tanah, jenis tanah, air, suhu udara dan kelembaban. Kelembaban dapat berupa kelembaban pada udara maupun kelembaban tanah. Modifikasi iklim mikro di sekitar tanaman cabai merupakan suatu usaha agar tanaman yang dibudidayakan dapat tumbuh dan berkembang dengan baik. Kelembaban udara dan tanah, suhu udara dan tanah merupakan komponen iklim mikro yang sangat mempengaruhi pertumbuhan tanaman, dan masing-masing berkaitan mewujudkan keadaan lingkungan optimal bagi tanaman. Kelembaban tanah dapat berpengaruh terhadap pertumbuhan tanaman obat. Kelembaban tanah yang sesuai dengan karakteristiktanaman obat sekitar 69,2%, 69,6%, 70,3%, dan 70,8%. Suhu udara yang optimal pada tanaman obat 25-30°C. Semakin rendah kelembaban tanah dan udara maka pertumbuhan tanaman obat tidak akan maksimal, tanaman akan mengalami kekerdilan dan semakin tinggi kadar kelembaban tanah dan suhu udara yang tinggi maka tanaman obat akan layu. Dalam perancangan monitoring ini penulis menggunakan fuzzy logic sebagai pendukung akurasi pendeteksian dalam monitoring tanah dan udara pada budidaya tanaman obat, Fuzzy logic adalah suatu metode perhitungan yang menggunakan variabel linguistik atau kata-kata, sebagai alternatif dari perhitungan dengan menggunakan bilangan. Sedangkanpenelitian sebelumnya, peneliti tidak menggunakan sistem logika fuzzy sebagai pendukung akurasi pendeteksian dalam monitoring tanah dan udara pada budidaya tanaman obat.
Indonesia Analisis Sentimen Teknologi Ai Terhadap Desainer Grafis Menggunakan Naïve Bayes Dengan Metode Pengujian 10 Fold Cross Validation Qodri Nurfalah; Hasan, Fuad Nur
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 1 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33592/jutis.v13i1.5442

Abstract

Penelitian ini diperuntukan untuk mengetahui sentimen para desainer grafis terhadap teknologi yang belum lama ini sedang di perbincangkan yaitu teknologi ai. Dengan menggunakan metode Naive Bayes dengan 10-Fold Cross Validation, penelitian ini meneliti bagaimana teknologi AI berdampak pada desainer grafis. Data dikumpulkan melalui crawling platform YouTube. Data yang di dapatkan dari crawling yaitu 1754 data. Dengan melalui tahap pre-processing yaitu, cleansing, tokenize, stopword, stemming, dan lemmatization Hasilnya menunjukkan 796 sentimen negatif dan 958 sentimen positif. Dengan menggunakan matrix confusion, evaluasi ini menunjukkan akurasi 73%. Akurasi tertinggi adalah di fold ke-2 (76%) dan terendah adalah di fold ke-6 (65%), dengan rata-rata akurasi 10 fold adalah 70%. Hasil penelitian menunjukkan bahwa Naive Bayes dengan Validasi Jalur Sepuluh Potongan dapat digunakan dengan cukup akurat untuk menilai sentimen teknologi AI terhadap desainer grafis. Dengan naïve bayes terbukti cukup bagus untuk efektifitas dalam klasifikasi sentimen komentar para desainer grafis
Automated Blind SQL injection Dengan Script Pyton Menggunakan Metode PTES untuk Eksploitasi Keamanan Database E-goverment Awaludin, Rizkie Irfan; Rahmatulloh, Alam
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 1 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33592/jutis.v13i1.5679

Abstract

Perkembangan pesat dalam teknologi informasi telah memberikan dampak signifikan terhadap keamanan sistem e-government, terutama dengan meningkatnya risiko ancaman siber seperti serangan SQL Injection. SQL Injection adalah metode yang memungkinkan penyerang menyusup ke dalam sistem basis data dengan tujuan mengakses informasi yang bersifat sensitif. Penelitian ini bertujuan untuk menganalisis dan mengeksploitasi kerentanan SQL Injection pada website Dinas Sosial Kota Tasikmalaya, di mana ditemukan adanya kerentanan SQL Injection. Melalui pendekatan Penetration Testing Execution Standard (PTES), penelitian ini dilakukan melalui beberapa tahap, dimulai dengan pemindaian kerentanan menggunakan alat otomatis Acunetix, yang mendeteksi adanya 6 kerentanan kritis yang ada pada situs target yang mana dengan presentasi resiko dari 90% hingga 100% merupakan kerentanan yang bersifat berbahaya dan kerentanan Time-based SQL Injection mencapai presentase risiko 100%. Berdasarkan hasil pemindaian, skrip Python berhasil untuk menebak nama 1 database, 9 tabel, 5 kolom dan kredensial berupa nama pengguna, dan kata sandi admin dengan memodifikasi payload dan permintaan HTTP dari hasil pemindaian. Penelitian ini berhasil mengeksploitasi sistem dan mendapatkan akses ke halaman admin yang berisi banyak informasi penting dan pribadi, memperkuat temuan bahwa kerentanan Time-based SQL Injection dapat dimanfaatkan untuk memperoleh data yang sensitif. Hasil penelitian ini memberikan kesadaran untuk meningkatkan keamanan situs web e-government guna melindungi informasi sensitif warga. Namun, dengan menggunakan teknik custom script pyton untuk mengeksploitasi database pada kerentanan sql injection ini masih Sering kali website target menjadi tidak responsif (down), mengakibatkan penundaan dan menurunkan efisiensi uji penetrasi. Penelitian ini menyoroti pentingnya metode yang lebih aman dan efisien agar website tetap stabil selama pengujian.
Strategi Keamanan Data di Era Transformasi Digital: Tantangan Cloud Computing, Internet of Things, dan Blockchain nurasyifa, nabila; Assyifaurrohmah, Farwah; Sya'ban, Daffa Wahid
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 2 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Melalui penggunaan teknologi seperti blockchain, cloud computing, dan Internet of Things(IoT), transformasi digital telah sepenuhnya mengubah cara data dikelola, diakses, dandisimpan. Teknologi ini memberikan kemudahan dan efisiensi, tetapi juga menimbulkan risikokeamanan data yang signifikan. Meskipun cloud computing memfasilitasi penyimpanan danakses data, ada risiko yang mungkin saja terjadi, termasuk potensi serangan siber, danhilangnya kendali atas data. Dengan jaringan perangkat yang terhubung, Internet of Thingsrentan terhadap risiko eksploitasi perangkat, akses ilegal, dan serangan fisik dan digital yangdapat membahayakan data pengguna. Blockchain menyediakan solusi keamanan berbasiskriptografi terdesentralisasi yang dapat menjaga transparansi transaksi dan integritas data,tetapi masih rentan terhadap masalah serangan sampai 51%. Terlepas dari keamananteknologi.. Untuk mengatasi risiko yang dapat mengancam keamanan data, denganmenggunakan metodologi deskriptif studi ini membahas sejumlah teknik mitigasi, termasukkontrol akses yang ketat, enkripsi data, pemantauan infrastruktur, dan penerapan teknologiblockchain. Individu dan organisasi dapat melindungi data dari penyalahgunaan danmendorong pengelolaan yang bertanggung jawab dengan menerapkan langkah-langkahtersebut dan memiliki pemahaman yang menyeluruh tentang bahayanya. keberlanjutanTeknologi digital yang aman bergantung pada strategi terintegrasi yang menggabungkanedukasi pengguna, implementasi kebijakan privasi, dan penguatan teknologi. Studi inimenyoroti betapa pentingnya inovasi dalam keamanan dan kepatuhan untuk mengatasimasalah-masalah di dunia digital yang semakin rentan keamanannya.
Manajemen Identitas Dan Akses : Sebuah Analisis Mendalam Tentang Autentikasi, Otorisasi, Dan Manajemen Hidup Identitas Muhammad Zaidan Rafat
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 2 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33592/jutis.v13i2.5971

Abstract

Manajemen identitas dan akses merupakan aspek krusial dalam keamanan informasi yang melibatkan proses autentikasi, otorisasi, dan pengelolaan identitas pengguna. Jurnal ini menganalisis berbagai metode ensiti akses, termasuk ensiti akses berbasis peran (RBAC) dan ensiti akses berbasis atribut (PBAC), yang digunakan untuk menentukan hak akses pengguna dalam sistem. Proses autentikasi, termasuk penerapan autentikasi dua ensit (2FA), diuraikan sebagai ensiti penting untuk memastikan keaslian identitas pengguna sebelum akses diberikan. Selain itu, jurnal ini menekankan pentingnya pemantauan dan audit berkala terhadap aktivitas pengguna untuk mendeteksi potensi penyalahgunaan. Dengan pendekatan yang sistematis terhadap manajemen identitas dan akses, organisasi dapat meningkatkan keamanan data dan melindungi informasi ensitive dari ancaman yang mungkin terjadi. Penelitian ini memberikan wawasan mendalam tentang praktik terbaik dalam manajemen identitas dan akses, serta tantangan yang dihadapi dalam implementasinya.
Penerapan Algoritma K-Nearest Neighbors (K-NN) untuk Prediksi Status Gizi Balita dengan Penyeimbangan Kelas Menggunakan SMOTE, SMOTEENN, dan SMOTETomek Ramadhan
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 2 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33592/jutis.v13i2.6397

Abstract

Ketidakseimbangan data (imbalanced data) merupakan salah satu permasalahan utama dalam machine learning yang dapat menyebabkan bias terhadap kelas mayoritas, sehingga mengurangi akurasi prediksi pada kelas minoritas. Penelitian ini bertujuan untuk mengatasi ketidakseimbangan data dalam prediksi status gizi balita dengan menggunakan algoritma K-Nearest Neighbors (K-NN) dan teknik 7986penyeimbangan kelas, yaitu SMOTE, SMOTEENN, dan SMOTETomek. Dataset yang digunakan merupakan data status gizi balita dari Puskesmas Legok, yang terdiri atas 3.555 data dengan parameter usia, berat badan, tinggi badan, dan status gizi. Proses penelitian meliputi tahapan pengumpulan data, preprocessing, penerapan teknik penyeimbangan kelas, serta evaluasi kinerja model menggunakan confusion matrix. Hasil penelitian menunjukkan bahwa teknik SMOTE, SMOTEENN, dan SMOTETomek berhasil meningkatkan kinerja model secara signifikan. Teknik SMOTEENN dan SMOTETomek memberikan akurasi tertinggi sebesar 99%, dengan distribusi prediksi yang lebih seimbang pada setiap kelas. Hal ini membuktikan bahwa penerapan teknik penyeimbangan kelas mampu mengatasi bias terhadap kelas mayoritas dan meningkatkan kemampuan model dalam memprediksi kelas minoritas. Penelitian ini menunjukkan bahwa kombinasi algoritma K-NN dan teknik penyeimbangan kelas dapat menjadi solusi efektif dalam menangani ketidakseimbangan data. Implementasi hasil penelitian ini diharapkan dapat membantu dalam proses pengambilan keputusan yang lebih baik dalam pemantauan status gizi balita.
Analisis Keamanan Jaringan Komputer Menggunakan Switch Port Security Pada Cisco Packet Tracer saputra, Farid daeto; Mahmudin, Mahmudin
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 1 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi yang semakin pesat dalam jaringan komputer membuat meningkatnya kebutuhan akses jaringan untuk memudahkan pekerjaan seperti kualitas jaringan yang stabil, cepat, dan efisien serta keamanan jaringan yang terkendali. Salah satu faktor yang dapat mempengaruhi kualitas jaringan adalah sistem keamanan jaringan atau network security. Metode yang digunakan pada penelitian ini adalah metode kualitatif dengan metode pendekatan deskriptif. Tujuan dari penelitian ini adalah dengan memanfaatkan Switch Port Security untuk pengamanan jaringan lokal (LAN) dalam membatasi hak akses host atau port demi kestabilan jaringan komputer sehingga pekerjaan tidak menjadi terhambat dan juga dapat mengurangi tingkat kejahatan di dalam jaringan. Switch Port Security bekerja di layer 2 dari bawah yaitu Data Link OSI Layer. Pada penelitian ini menggunakan tiga macam Violation yaitu Restrict, Protect, dan Shutdown.
Klasterisasi Data Rekam Medis Pasien Menggunakan Metode K-Means Clustering Di RSUD Muhammadiyah Bantul Ardiansyah, Alfian Aziz; Khaeroshi, Ezar Atha; Wicaksono, Raihan Rais
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 2 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33592/jutis.v13i1.6776

Abstract

Pengelolaan data rekam medis merupakan salah satu aspek penting dalam mendukung efisiensi operasional rumah sakit. Data ini menyimpan informasi strategis yang dapat dianalisis menggunakan teknik data mining untuk mengungkap pola dan struktur tersembunyi. Penelitian ini menggunakan metode K-Means Clustering untuk mengelompokkan pasien berdasarkan karakteristik tertentu dan mengidentifikasi pola penyakit yang dominan. Data penelitian diambil dari pasien rawat inap RSUD Muhammadiyah Bantul pada periode Oktober hingga Desember 2023, dengan total 871 pasien. Variabel yang dianalisis meliputi jenis kelamin, usia, alamat, diagnosis, durasi rawat inap, dan metode pembayaran. Hasil klasterisasi menghasilkan empat kelompok utama: Cluster 1 dengan 116 pasien (13%), Cluster 2 dengan 136 pasien (16%), Cluster 3 dengan 498 pasien (57%), dan Cluster 4 dengan 121 pasien (14%). Setiap klaster menggambarkan pola prevalensi penyakit tertentu, seperti demam, diabetes, dan penyakit sistemik lainnya. Penelitian ini diharapkan menjadi dasar untuk menyusun strategi peningkatan pelayanan kesehatan yang lebih efisien dan berbasis data di RSUD Muhammadiyah Bantul
Klasterisasi Data Penjualan Barang Menggunakan Algoritma K-Medoids Untuk Mengoptimalkan Penjualan Sepatu Wicaksono, Wisnu; Niceforus, Brigitto Julio; Sidiq, Fadli Hafizh; Setiadi, Tedy
JURNAL TEKNIK INFORMATIKA UNIS Vol. 13 No. 2 (2025): Jutis (Jurnal Teknik Informatika)
Publisher : Universitas Islam Syekh Yusuf

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33592/jutis.v13i2.6777

Abstract

Persediaan barang menumpuk karena kesulitan manajemen mengambil kebijakan untuk menyuplai barang. Penumpukkan barang menyebabkan harga barang turun. Oleh karena itu, teknik yang diperlukan untuk melakukan analisis penjualan barang yang berguna untuk menyelesaikan masalah saat ini. Analisis penjualan barang adalah tujuan dari penelitian ini. Algoritma K-Medoids akan mengelompokkan data penjualan untuk membantu teknik analisis menganalisis penjualan barang. Analisis variabel yang dilakukan membagi kelompokan data menjadi dua: barang yang laris dan barang yang tidak laris. Penelitian ini menggunakan 30 sampel data penjualan barang. Hasilnya menawarkan informasi tentang barang yang laris dan barang yang tidak laris, yang membantu menyelesaikan masalah dengan ketersediaan stok barang.