cover
Contact Name
Ade Rahmat Iskandar
Contact Email
ader@ittelkom-jkt.ac.id
Phone
+6285315695133
Journal Mail Official
ader@ittelkom-jkt.ac.id
Editorial Address
Gedung ITTelkom Jakarta Jl. Daanmogot Km. 11, Cengkareng, Jakarta Barat
Location
Kota bandung,
Jawa barat
INDONESIA
Journal of Informatics and Communication Technology (JICT)
Published by Universitas Telkom
ISSN : -     EISSN : 26861089     DOI : https://doi.org/10.52661/j_ict
ournal of Informatics and Communication Technology (JICT) is a peer-reviewed, scientific journal published by "Penelitian dan Pengabdian Pada Masyarakat (PPM)" Institut Teknologi Telkom Jakarta. The aim of this journal is to publish articles dedicated to all aspects of the latest outstanding developments in the fields of Informatics and Telematics (Telecommunication Technology). It will be publish twice in a year June and December. This journal is an Open Access Journal. This Journal have some focus and scope in the fields of : 1. Informatics 2. Telecommunications 3. Electronic 4. Networking 5. Satelite 6. Radar
Articles 19 Documents
Search results for , issue "Vol. 5 No. 2 (2023)" : 19 Documents clear
Implementasi RFID Pada Document Security E-BPKB Roda Empat (R4) Cholid Mawardi, Cholid; Widia Zulfitri
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.206

Abstract

Meningkatnya pemalsuan dalam pembuatan BPKB oleh oknum yang tidak berwenang memberikan perubahan dalam BPKB mejadi E-BPKB guna mengantisipasi adanya pemalsuan. Dalam hal ini, perbedaan antara BPKB dengan E-BPKB memuat adanya fitur keamanan dalam dokumen dan penerapan RFID (Radio Frequency Identification) dalam dokumen E-BPKB. Oleh karena itu, penulis mencoba untuk melakukan proses observasi dengan teknik pengumpulan data yang dilakukan selama praktik industri di perusahaan Induk Koperasi Kepolisian Negara Republik Indonesia. Adapun bahasan penelitian ini yaitu meninjau Perbedaan bentuk BPKB dengan E-BPKB, Fitur keamanan yang terdapat dalam dokumen E-BPKB yang terdiri dari isi halaman, lapisan pelindung,dan pengaman dalam hologram DOVID serta alur proses dalam penerapan RFID. Dengan adanya pembahasan tersebut, disimpulkan dalam peninjauan ini untuk mengetahui perbedaan bentuk yang terdapat pada BPKB dan E-BPKB, Fitur keamanan yang terdapat pada E-BPKB dan penerapan alur proses RFID mulai dari data kendaraan dan pemilik BPKB menjadi E-BPKB yang dapat digunakan pemilik kendaraan.
Analisis dan Perancangan Sistem Informasi E-Jahit Menggunakan Location Based Services (LBS) Berbasis Mobile Apps Arif Rahman Hakim; Dewi Marini Umi Atmaja; Deny Haryadi
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.207

Abstract

Industri jasa jahit dan konveksi di Indonesia telah mengalami pertumbuhan pesat, namun juga menghadapi tantangan signifikan seiring dengan perubahan yang terjadi dalam era digital. Penggunaan aplikasi mobile yang memiliki Location Based Services (LBS) sebagai fitur utama membawa potensi besar dalam mempermudah pelanggan dalam menemukan penjahit yang sesuai dengan preferensi dan lokasi mereka. Selain itu, pemanfaatan LBS juga memberikan manfaat yang signifikan bagi penjahit dalam meningkatkan visibilitas, mengelola pesanan dengan lebih efisien, serta memungkinkan interaksi langsung dengan pelanggan. Dalam konteks ini, pengembangan sistem informasi E-Jahit berbasis lokasi dengan pendekatan Waterfall dan pengujian Black Box menjadi langkah inovatif yang penting dalam industri jahit-menjahit. Sistem ini memungkinkan terjalinnya koneksi yang lebih efisien antara penjahit dan pelanggan, meningkatkan aksesibilitas, serta memberikan peluang bisnis yang signifikan kepada penjahit lokal. Pendekatan pengembangan dengan metode Waterfall memastikan tahapan pengembangan yang terstruktur, sementara pengujian Black Box membantu memverifikasi fungsi sistem secara menyeluruh. Hasil penelitian ini menunjukkan tingkat kesuksesan yang sangat positif, mencerminkan kehandalan sistem dan kinerja yang sangat baik. Dengan adopsi inovasi ini, diharapkan industri jasa jahit akan terus berkembang dan memberikan nilai tambah yang substansial bagi semua pihak yang terlibat dalam ekosistemnya.
Review: Algoritma Optimasi Yunianto, Imam; Fadhilah S, Yunus
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.210

Abstract

Abstract Optimization is needed by many people when there are two different parameters that must be achieved in conflict with each other, such as when a fisherman wants to get a large catch of fish with minimal operational costs. This is very confusing because if you want to get a lot of results, you have to spend a lot of operational costs too. However, getting large results and keeping operational costs low is a challenge for everyone. For this reason, there is a lot of research that discusses how to optimize algorithms to get the best results. This research reviews the optimization methods used to achieve that goal with different algorithms and different results. The results of this journal review are four methods in optimization research.
Mekanisme Keamanan Jaringan Menggunakan Protokol Wireguard Pada Jaringan Privat Bongga Arifwidodo
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.211

Abstract

Keamanan informasi pada komunikasi menjadi kebutuhan utama, sejalan dengan perkembangan teknologi komunikasi. Jaringan privat virtual (VPN) merupakan teknologi yang dianggap mempunyai kemampuan dalam menghubungkan jaringan privat antara perangkat dengan basis keamanan informasi yang baik. Penelitian ini menggunakan salah satu protokol modern VPN yang saat ini masih dikembangkan namun memiliki keamanan dan kinerja yang baik yaitu Wireguard. Topologi uji menggunakan dua jaringan lokal server dan klien terhubung melalui internet. Uji penelitian menunjukkan hasil parameter Qos pada protokol WireGuard masuk dalam kategori baik menurut standar Tiphon dimana nilai delay sebesar 8,18ms, paket loss 0%, throughput sebesar 94,17 Mbit/s dan jitter sebesar 0,29ms pada skenario transfer file. Sehingga keamanan menggunakan protokol WireGuard pada jaringan privat layak dikonfigurasikan.
EDUCATIONAL GAME RECOGNIZING NATIONAL DAY IN INDONESIA USING MECHANICS DYNAMICS AESTHETICS METHOD Liany, Dony; Komamrudin, Agus; Yuniarti, Rezki
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.213

Abstract

The history of national day can remind us of the struggle of the heroes who defended independence with great difficulty. Currently, the history of national days in Indonesia is slowly starting to be forgotten, therefore an educational game about the history of national days has been created which can remind us of the struggles of the heroes who have worked hard to defend Indonesia's independence. There have been many discussions regarding educational games on the history of national days, but they are still limited to platforms without any action in these educational games. This research creates an educational game, where this educational game has a type of learning media in the educational game content of the history of national days. Not a few people know about the national days in Indonesia. The material that will be presented in this educational game is material contained in the history of national days. With the aim of inviting and reminding you about important moments in Indonesia's national days. The benefits that will be received are in the form of learning about the history of national days related to caring behavior about what the heroes have fought for. This educational game was built using the Mechanics Dynamics Aesthetics framework method.
Penerapan Kriptografi Advanced Encryption Standard (AES) dan Steganografi Spread Spectrum Untuk Mengamankan Pesan Dalam Gambar Salsabila, Salsabila Fajriati Romli; Asep Id Hadiana; Fajri Rakhmat Umbara
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.216

Abstract

Perkembangan teknologi informasi dan perangkat lunak menghadirkan tantangan baru dalam hal keamanan. Kemajuan teknologi informasi, seperti jaringan internet 5G dan potensi 6G, membuka peluang baru namun juga meningkatkan risiko serangan siber, seperti phising. Keamanan data sensitif dalam pertukaran informasi, terutama melalui email, menjadi fokus utama. Penggunaan enkripsi seperti Advanced Encryption Standard (AES) dan teknik Spread Spectrum dalam attachment email dapat meningkatkan keamanan. AES adalah algoritma enkripsi simetris yang menawarkan tingkat keamanan berdasarkan panjang kunci yang digunakan. Teknik Spread Spectrum memberikan perlindungan tambahan dengan menyebarkan energi sinyal. Spread Spectrum bekerja dengan cara menyimpan data yang perlu disembunyikan sebagai noise dalam sebuah citra. Noise tersebut ditanamkan ke dalam citra selama proses akuisisi, dan jika disimpan pada frekuensi yang rendah, perubahan tersebut tidak akan terlihat oleh mata manusia. Hasil dari proses enkripsi dan dekripsi yang dilakukan menggunakan algoritma AES dan Spread Spectrum ini tidak dapat ditembus atau dibaca oleh aplikasi pihak ketiga seperti OpenSSL/TLS. Penelitian ini menghasilkan sebuah pesan yang telah dienkripsi dan disisipkan ke dalam gambar dalam format .png. Hasil pengujian MSE dan PSNR menunjukkan bahwa perbandingan antara citra sebelum dan setelah pesan disisipkan tidak dapat terdeteksi oleh mata manusia
Penerapan Metode Regresi Logistik dalam Prediksi Risiko Diabetes Melitus Gestasional Oktavia, Erika
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.218

Abstract

Seorang wanita yang menderita diabetes selama kehamilan memiliki risiko lebih tinggi terkena diabetes melitus gestasional pada kehamilan berikutnya. Dalam upaya untuk melakukan pencegahan terhadap risiko diabetes melitus gestasional, maka penelitian ini berfokus dalam memprediksi diabetes melitus gestasional menggunakan algoritma regresi logistik. Regresi Logistik merupakan model paling efektif dan efesien dalam prediksi. Namun, Regresi Logistik adalah rentan terhadap underfitting pada dataset yang kelasnya tidak seimbang (data imbalance). Oleh karena itu, penelitian ini berfokus untuk mengoptimalkan kinerja algoritma regresi logistik agar dapat memberikan prediksi yang lebih akurat terhadap kondisi diabetes melitus gestasional. Pengujian menggunakan metode regresi logistik dengan menyeinmbangkan kelas menghasilkan akurasi sebesar 94,18% sedangkan pengujian tanpa menyeimbangkan kelas menghasilkan akurasi sebesar 95,46% berdasarkan evaluasi menggunakan Confusion Matrix. Penelitian ini bertujuan untuk mengetahui kemampuan algoritma regresi logistik dalam mengatasi underfitting yang disebabkan oleh ketidakseimbangan data pada prediksi diabetes melitus gestasional.
IMPLEMENTATION OF OAUTH 2.0 BASED ON LARAVEL FRAMEWORK IN A CASE STUDY OF CLIENT INFORMATION MANAGEMENT SYSTEM Oliviana Zabka, Arthur; Id Hadiana, Asep; Ashaury, Herdi
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.219

Abstract

The swift growth of the internet and its utilization by businesses for operational purposes, such as developing information systems and utilizing cloud-based data storage, has been remarkable. The discussed client data recording system is designed to facilitate the recording of wedding photography bookings, easing the workload for employees. However, the rapid expansion of the internet has also introduced security concerns, particularly regarding unauthorized access due to weak website authorization and authentication. Consequently, ensuring and effectively managing access rights to information systems becomes crucial. This study aims to implement secure website login authorization using the OAuth 2.0 method with Laravel Passport in the client data recording information system. Post-authentication, the authorization in the context of OAuth2, used within Laravel Passport, provides users with access tokens to reach the primary interface. This process involves an API that both furnishes and safeguards the intended resources. Upon authentication and receipt of a valid access token from the OAuth2 system, users can utilize the token to access the API. The research outcomes enhance the security of information system access rights, aiming to reduce unauthorized breaches in websites storing vital data, thus ensuring the safety and protection of stored client data. Testing results using SQL Injection yielded 4418 messages sent and 2209 task IDs, with a current fuzzer count of 0, signifying that the system remained secure and impervious to SQL Injection attacks.
Implementasi Location Based Services pada Sistem E-Laundry Berbasis Mobile dan Website Marini Umi Atmaja, Dewi; Rahman Hakim, Arif; Haryadi, Deny
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.221

Abstract

Meningkatnya pemanfaatan Teknologi Informasi dan Komunikasi (TIK) telah menjadi salah satu faktor utama yang mendorong pertumbuhan Usaha Mikro, Kecil, dan Menengah (UMKM). Menurut informasi yang dirilis oleh Kementerian Koperasi dan Usaha Kecil Menengah Republik Indonesia (Kemenkop RI) pada tahun 2017, hampir 8 juta UMKM telah mengadopsi model bisnis berbasis digital. Diharapkan angka ini terus meningkat sejalan dengan upaya pemerintah untuk menjadikan Indonesia sebagai pusat Energi Digital di kawasan Asia. Saat ini, sektor UMKM yang mengalami pertumbuhan pesat adalah bisnis jasa laundry yang menyediakan layanan pencucian dan penyetrikaan pakaian. Untuk menjaga pelanggan yang telah ada dan menarik pelanggan baru, pemilik usaha laundry perlu terus meningkatkan kualitas layanan mereka. Salah satu strategi yang dapat diterapkan adalah mengembangkan sistem informasi e-laundry yang dapat membantu pengusaha dalam mengelola data pelanggan. Ini akan membantu mengurangi risiko kesalahan yang seringkali disebabkan oleh faktor manusia. Pembangunan sistem informasi e-laundry ini menggunakan metode waterfall dan unified modelling language sebagai model pengembangan sistem. Model ini dipilih karena dapat menggambarkan, merencanakan, dan mendokumentasikan struktur serta interaksi komponen dalam suatu sistem dengan sangat baik. Berdasarkan hasil pengujian menggunakan metode blackbox testing pada sistem informasi e-laundry yang telah dibangun, dapat disimpulkan bahwa sistem informasi e-laundry telah beroperasi secara optimal. Hasil pengujian menunjukkan bahwa seluruh modul dalam sistem berjalan sesuai dengan fungsinya, mencapai tingkat keberhasilan sebesar 100%.
PRODUCT EXHIBITION BERBASIS METAVERSE UNTUK PENJUALAN PERANGKAT MOBILE SELULER Sulaeman, Rifki Pebriansah
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.223

Abstract

The Metaverse is a technology very similar to the real world and can connect with others just like in the real world in various aspects such as economy, rules, social, and culture. The Metaverse has characteristics that are unique, immersive, connectivity, economic, arbitrary, and endless. The challenge faced is how to develop a Metaverse that suits the target users and replicates the Metaverse experience similar to the real world. The design thinking method includes empathizing with user personas, defining, ideating, prototyping with diagrams, and developing Metaverse interfaces, and testing using the Single Ease Question (SEQ) as a usability testing method with scores. It can help in the development of a Metaverse that facilitates visitors in terms of UI/UX and produces a Metaverse that is accepted by visitors to address issues in the design thinking stage through interviews with questionnaires in UI/UX. The average SEQ score obtained is 5. In conclusion, the Metaverse Product Exhibition Based on Metaverse for Mobile Device Sales is relatively easy to use. The findings in this research show that the development of the Metaverse Product Exhibition Based on Metaverse for Mobile Device Sales using the design thinking method can provide ease in smartphone store activities without leaving home with a Metaverse that closely resembles the real world within the Metaverse Product Exhibition Based on Metaverse for Mobile Device Sales.

Page 1 of 2 | Total Record : 19