cover
Contact Name
Mesran
Contact Email
mesran.skom.mkom@gmail.com
Phone
+6285261776876
Journal Mail Official
bit.journals@gmail.com
Editorial Address
Jalan sisingamangaraja No 338, Simpang Limun, Medan, Sumatera Utara, Indonesia
Location
Kota medan,
Sumatera utara
INDONESIA
Bulletin of Information Technology (BIT)
ISSN : -     EISSN : 27220524     DOI : 10.47065/bit.v2i3.106
Core Subject : Science,
Jurnal Bulletin of Information Technology (BIT) memuat tentang artikel hasil penelitian dan kajian konseptual bidang teknik informatika, ilmu komputer dan sistem informasi. Topik utama yang diterbitkan mencakup:berisi kajian ilmiah informatika tentang : Sistem Pendukung Keputusan Sistem Pakar Sistem Informasi, Kriptografi Pemodelan dan Simulasi Jaringan Komputer Komputasi Pengolahan Citra Dan lain-lain (topik lainnya yang berhubungan dengan teknologi informasi)
Articles 29 Documents
Search results for , issue "Vol 3 No 4: Desember 2022" : 29 Documents clear
Pengacakan Soal Ujian Online Berbasis Web Menggunakan Algoritma Knuth Shuffle Pada Smk Gelora Jaya Nusantara Medan Muhammad Irfan Pohan; Eko Hariyanto; Fahmi Izhari
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.383

Abstract

Ujian merupakan bentuk evaluasi proses belajar dalam rangka mengukur taraf pencapaian keahlian, karakter serta intelegensi siswa, sehingga menjadikan ujian sebagai tahapan penting dalam proses belajar mengajar. Dalam proses penerimaan siswa baru, SMK Gelora Jaya Nusantara Medan masih menerapkan ujian penerimaan secara manual dengan sistem tertulis. Ujian yang konvensional ini mengakibatkan anggaran yang dibutuhkan cukup besar dan waktu pengoreksian hasil ujian juga membutuhkan waktu yang relative lama. Pemanfaatan teknologi komputer atau perangkat gadget dapat mendukung pelaksanaan ujian bagi calon siswa dimana menjadi salah satu kebutuhan di masa saat ini untuk meningkatkan pelayanan kepada calon siswa dan meningkatkan kredibilitas sekolah sendiri. Meskipun proses ujian menggunakan perangkat komputer, dari segi validitas hasil ujian, praktek kecurangan masih sering terjadi selama proses ujian berlangsung dikarenakan urutan soal ujian yang tampil atau muncul antara satu peserta ujian dengan peserta ujian lainnya masih sama sehingga peserta ujian masih dapat saling melihat jawaban. Tujuan penelitian ini adalah merancang dan membangun sebuah aplikasi ujian online serta menganalisis proses pengacakan urutan soal ujian dengan pendekatan algoritma Knuth Suffle pada aplikasi ujian masuk di SMK Gelora Jaya Nusantara Medan berbasis web. Hasil dan pembahasan penelitian ini menyimpulkan bahwa aplikasi ujian online penerimaan siswa baru ini, dapat membantu dan mempermudah kerja panitia pelaksana ujian dalam penyelenggaraan ujian serta pengkoreksian hasil ujian dan proses pengawasan ujian menjadi lebih mudah karena urutan soal yang tampil sudah teracak.
Rancang Bangun Sistem Informasi Pengolahan Data Lapangan Futsal GOR Mampis Rungan Berbasis Web Ryan Adi Saputra; Wilia Ismiyarti
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.384

Abstract

This study aims to design an information system for processing futsal field data GOR Mampis Rungan. The system development method is carried out through an extreme programing approach. This approach is carried out using 4 stages, namely planing, design, coding, testing. The design stage is carried out using UML tools using four diagrams, namely usecase diagrams, activity diagrams, sequence diagrams, and class diagrams. The interface design stage is to use Balsamiq. The last stage is to build a system, this stage is carried out using PHP and MariaDB languages. This research succeeded in designing and building an information system for processing futsal field data GOR Mampis Rungan, has been tested using the blackbox method. The benefit of this application is that it makes it easier for GOR daily administrators to process data and makes it easier for customers to order the field online
Analisis Website Tapanuli Tengah Menggunakan Metode Open Web Application Security Project Zap (Owasp Zap) Khairrun Nisa; Muklas Adi Putra; Rizky Akbar Siregar; Muhammad Dedi Irawan
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.389

Abstract

Data security on the website is very important to prevent misuse of data or information on the website. Due to the rapid advancement of technology, many irresponsible persons who are often called hackers or hackers steal data. The author is interested in learning more about the security of the Central Tapanuli website (TAPTENG) as a result of this research. In this section, the author checks the security of the Tapanuli Tengah website using the OWASP ZAP method to assist in determining the actions that need to be taken to mitigate the vulnerability. There are several stages of OWASP that are carried out including Information Gathering, Session Management Testing, Data Validation Testing, and Webservices Testing. From the overall research results detected on the 192.187.99.170 website, the results obtained were 22079 instances with the threat name Timestamp Disclosure - Unix with the threat level at the Low level, which means it is at a low level.
Perancangan Sistem Informasi Obat Generik “sioge” di Desa Pampang Herliana Rosika; Mahayadi; Idham; Wahyu Ramadhan
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.390

Abstract

According to the 2010 Regulation of the Minister of Health of the Republic of Indonesia, generic drugs are drugs with the official name International Non-Proprietary Names (INN) specified in the Indonesian Pharmacopoeia or other standard books for the beneficial substances they contain. Where generic drugs with trade names that use the name of the drug manufacturer concerned. Objective: To find out an analysis of people's perceptions and dependence on generic drugs in Pampang Village, Central Lombok Regency including definition, price, quality, access to related drug information from the quantity of generic drugs that people often buy, to create an Android-based application system to facilitate access to drug information related government regulations. Method: Using the Interview method using the face to face method for data collection in the form of a comparison table. Results: Of the 69 respondents, only 1 respondent had a good perception of the meaning of generic drugs and trademarked drugs with a percentage of 1.4%, and 43 respondents had an adequate perception with a percentage of 62.3%, while as many as 25 respondents had less knowledge with a percentage 36.2%. Conclusion: That the analysis of community perceptions and dependence on generic drugs in Pampang Village can be categorized as sufficient
Evaluasi User Experience Pada Aplikasi Linkaja Menggunakan Metode User Experience Questionnaire (UEQ) Reggy Ayunda Agustina; Muhamad Azrino Gustalika
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.401

Abstract

Rapid technological developments, increasingly complete with the presence of fintech. One of the developing fintech in Indonesia is E-Wallet. Several supporting applications for using E-Wallet include OVO, DANA, LinkAja, ShopeePay and GoPay. According to the results of research by the Daily Social, LinkAja is an E-Wallet that still has few users and has a low rating on the Google Play Store when compared to other E-Wallets. LinkAja users have submitted various complaints in the Google Play Store comments column. Apart from that, LinkAja users also felt other complaints, such as failed upgrades, inappropriate service, deducted balances, and so on. The complaints mentioned point to the quality of the system and services provided by LinkAja, while the high quality of the services provided affects the high level of user satisfaction. With various kinds of problems and complaints about LinkAja, it is necessary to evaluate the user experience so that LinkAja can improve the user experience. One model method for measuring user experience and will be used in this study is the User Experience Questionnaire (UEQ). This study succeeded in evaluating the LinkAja application using the User Experience Questionnaire (UEQ). This study resulted in measurements of each aspect such as Attractiveness (1.552), Perspicuity (1.667), Efficiency (1.225), Dependability (1.233), Stimulation (0.958) obtained a positive evaluation value while Novelty (0.125) obtained a neutral evaluation value, and the benchmark results showed aspects of Attractiveness, Perspicuity, Efficiency, Dependability get the "Above Average" category, Stimulation gets the "Below Average" category, while the Novelty aspect gets the "Bad" category. It is necessary to make improvements in the aspects of Novelty and Stimulation
Estimasi Pengembangan Perangkat Lunak Dengan Use Case Size Point Puguh Jayadi; Juwari; Muh.Nur Luthfi Azis; Kelik Sussolaikah
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.408

Abstract

In software development activities one of the stages that need to be known by the project manager and the client is the estimated effort. The estimation activity is used as a reference in determining the time and personnel involved in software development. There are several methods used in software estimation such as Function Point, COCOMO, and Use Case Point. However, there are still some shortcomings such as the subjective tendency to measure complexity and lack of calculation on technical factors and environmental factors. The estimation used in this study uses the Use Case Size Point method which is the development of the Use Case Point method. The results of the Use Case size Point were used to provide a more accurate evaluation of effort with 0.01 Mean Magnitude of Relative Error (MMRE) and 0.01 Mean Magnitude of Relative Error (MMER)
Pengamanan Pesan Menggunakan Metode Hill Chiper Dalam Keamanan Informasi Indah Saputri; Pauji Wibowo; Putri Ratricia; Ali Ikhwan
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.415

Abstract

Informasi atau data pribadi seseorang merupakan salah satu aspek terpenting dalam kehidupan seseorang karena dapat dibagikan kepada orang lain yang dapat mengakses informasi tersebut. Salah satu hal yang paling penting untuk diingat adalah orang yang memiliki pesan rahasia karena jika tersebar, kemungkinan besar akan berdampak sangat fatal terhadap orang tersebut. Salah satu cara yang paling umum adalah melalui enkripsi. Enkripsi adalah proses untuk menyamarkan atau menyandikan pesan sehingga orang yang tidak berkepentingan tidak bisa mengetahui makna dari pesan tersebut. Enkripsi dapat dilakukan dengan mengalihkan invers matriks kunci dengan matriks chiperteks sedang deskripsi dilakukan dengan menggabungkan ciphertext dengan data matriks terbalik. Kriptografi adalah ilustrasi yang menggambarkan proses pengumpulan informasi atau data dari pihak yang berusaha memahaminya dengan menggunakan kode dan data. Algoritma yang dikenal dengan nama hill cipher merupakan salah satu contoh algoritma kriptografi yang sangat cocok untuk analisis. Algoritma yang dikenal sebagai Hill Cipher adalah salah satu contoh algoritma kriptografi yang paling terkenal karena menggunakan operasi matematika dan moduli. Proses algoritma hill cipher dapat dibandingkan dengan plaintext atau ciphertext dalam segala arah baik positif maupun negatif.
Perancangan Sistem Informasi Perpustakaan Berbasis Web Pada ITSNU Pekalongan M. Rizaludin; Husni Hidayat; Fari Katul Fikriah
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.416

Abstract

Perpustakaan adalah kumpulan sumber informasi yang terorganisir dan dapat diakses oleh masyarakat. Tujuan utama yang dimiliki oleh perpustakaan yaitu menyediakan fasilitas yang dapat meningkatkan mutu pendidikan serta memungkinkan anggotanya untuk mengembangkan ilmu dari berbagai sumber referensi. Pengelolaan sistem informasi perpustakaan meruspakan aspek penting bagi perpustakaan yang harus semakin ditingkatkan efektifitas proses bisnisnya seperti pengembalian sampai dengan peminjaman buku. ITS NU Pekalongan merupakan salah satu perguruan tinggi yang belum memiliki sistem infromasi pengelolaan perpustakaan yang dapat membantu pengelolaan perpustakaannya secara efektif dan efisien. Oleh karena itu, penelitian ini bertujuan untuk merancang dan membangun sistem informasi perpustkaan berbasis web atau e-library. Sistem Informasi Perpustakaan berbasis Web ini merupakan sistem informasi yang memiliki fitur-fitur khusus yang dapat menjawab permasalahan institusi
Analisis Sentimen Masyarakat Indonesia Dalam Konflik Rusia-Ukraina Di Twitter Muhammad Makmun Effendi; Zaenal Mustofa; Ahmad Turmudi
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.418

Abstract

Russia is a big superpower that has power and plays an important role in international politics, while Ukraine, a former Soviet Union country, became independent on December 1, 1991. In 2014 there was also a conflict between Russia and Ukraine which was a meeting of superpowers. In February 2022, Russia resumed armed conflict with Ukraine. The Russia-Ukraine conflict has garnered many responses in the form of tweets from various circles of society, resulting in many traces of tweets containing public opinion on the Russia- Ukraine conflict on Twitter social media. This study aims to determine the results of the positive or negative impact of the conflict between Russia and Ukraine on the economy in Indonesia and to determine the results of accuracy, precision, recall resulting from the use of the Naïve Bayes method and feature selection Particle Swarm Optimization in RapidMiner Studio software. Particle Swarm Optimization is an optimization method inspired by the behavior of fish and poultry flocks in search of food sources. The preprocessing stage in this research includes cleansing, removing duplicates, data selection, normalization, case folding, tokenizing, filtering, stopwords, stemming, and labeling. The classification results obtained by 55.11% of twitter users commented negatively and 44.89% of twitter users commented positively about the conflict between Russia and Ukraine. By looking at the results of the sentiment analysis data above, where the number of Twitter users who commented negatively is higher, it can be concluded that the Indonesian people are worried about the surge in prices of basic daily necessities, as indicated by one of the tweets commenting on rising oil and gas prices BBM
Perancangan Keamanan Data Pesan Dengan Menggunakan Metode Kriptografi Caesar Cipher Radila Pratiwi; Lola Citra Utami; Rafli Bima Sakti; Triase
Bulletin of Information Technology (BIT) Vol 3 No 4: Desember 2022
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bit.v3i4.420

Abstract

Keamanan merupakan hal yang vital dalam segala aspek untuk menjaga informasi. Pada komputer atau laptop, pesan teks merupakan salah satu data penting yang perlu dilindungi oleh sistem keamanan data. Pada perangkat komputer atau laptop, keamanan data digunakan untuk menjaga keamanan data penting kita. data pribadi. Enkripsi digunakan untuk mencegah pihak yang tidak diundang membaca pesan. Selama proses deskripsi sedang digunakan, pesan dapat dibaca ulang oleh penerima yang dituju. Tingkat keamanan informasi pesan dapat ditingkatkan dengan mengenkripsi pesan teks. caesar cipher adalah metode untuk enkripsi yang membutuhkan sedikit usaha. Perangkat lunak Visual Basic 2010 mencakup implementasi algoritma Caesar Cipher. Deskripsi pesan dan desain aplikasi keamanan enkripsi hanya dapat digunakan pada komputer. Dengan mengubah pesan asli menjadi pesan rahasia melalui pergeseran kunci, penelitian ini telah memungkinkan pesan untuk dijaga.

Page 2 of 3 | Total Record : 29