cover
Contact Name
Ade Rahmat Iskandar
Contact Email
ader@ittelkom-jkt.ac.id
Phone
+6285315695133
Journal Mail Official
ader@ittelkom-jkt.ac.id
Editorial Address
Gedung ITTelkom Jakarta Jl. Daanmogot Km. 11, Cengkareng, Jakarta Barat
Location
Kota bandung,
Jawa barat
INDONESIA
Journal of Informatics and Communication Technology (JICT)
Published by Universitas Telkom
ISSN : -     EISSN : 26861089     DOI : https://doi.org/10.52661/j_ict
ournal of Informatics and Communication Technology (JICT) is a peer-reviewed, scientific journal published by "Penelitian dan Pengabdian Pada Masyarakat (PPM)" Institut Teknologi Telkom Jakarta. The aim of this journal is to publish articles dedicated to all aspects of the latest outstanding developments in the fields of Informatics and Telematics (Telecommunication Technology). It will be publish twice in a year June and December. This journal is an Open Access Journal. This Journal have some focus and scope in the fields of : 1. Informatics 2. Telecommunications 3. Electronic 4. Networking 5. Satelite 6. Radar
Articles 16 Documents
Search results for , issue "Vol. 6 No. 2 (2024)" : 16 Documents clear
SEGMENTASI YOUTUBE TRENDING MENGGUNAKAN ALGORITMA FUZZY C-MEANS BERDASARKAN VIEWERS Agdi Anas Ubaidillah, Agdi Anas Ubaidillah; Chisnanto, Yulison Herry; Abdillah, Gunawan Abdillah
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Youtube merupakan platform video paling populer di dunia saat ini. Banyak video viral di Youtube dari Indonesia. Tapi, membuat video viral di Youtube adalah tantangan yang berat, baik untuk berpengalaman YouTuber dan khususnya untuk youtuber baru. Penelitian ini akan berfokus pada menemukan sifat video viral dengan mengelompokkannya ke dalam kelompok yang berbeda. Algoritma Fuzzy C-Maeans digunakan untuk proses clustering. Tujuan dari proses clustering ini adalah untuk mencari pola dalam data yang sebelumnya tidak terlihat. Hasil menunjukkan bahwa video dibagi menjadi tiga kelompok yang dibangun dari 3 variabel; view_count, likes, comment_count. Pola dan wawasan yang ditemukan dalam penelitian ini dapat berguna bagi calon pembuat video yang ingin meraih kesuksesan sebagai Youtuber. Hasil analisis cluster yang dilakukan memiliki 3 cluster dengan 10184 video berada di cluster 1 dengan indikasi tidak trending, 551 video berada di cluster 2 dengan indikasi sangat trending dan 35 video berada di cluster 3 dengan indikasi trending. Adapun pengujian dan evaluasi kualitas cluster yang terdapat pada sistem menggunakan silhouette dengan hasil mencapai 0.8778072603970618 mendekati angka 1.
Analisis Performa Algoritma Convolutional Neural Network (CNN) sebagai Pendeteksi Serangan DDoS Berbasis Deep Learning Gustav, William Paul; Fajri, Naufalul; Hidayat, Raihan; Yanti, Hesmi Aria
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

DDoS (Distributed Denial of Service) merupakan jenis serangan siber yang membuat sebuah layanan online tidak tersedia dengan membuat server, jaringan, atau aplikasi target dengan lalu lintas internet menjadi overload. Serangan ini biasanya dilakukan dengan menggunakan beberapa sistem untuk mengirimkan sejumlah besar permintaan ke target, menyebabkan layanan menjadi lambat atau bahkan tidak berfungsi. Tujuan dari penelitian ini adalah menganalisis lalu lintas serangan DDoS menggunakan pendekatan deep learning dengan algoritma Convolutional Neural Network (CNN). Penggunaan CNN pada penelitian ini dapat meningkatkan akurasi deteksi dan efisiensi serangan DDoS, dengan memanfaatkan kemampuan mengidentifikasi pola dalam data traffic jaringan. Implementasi dataset, melalui beberapa proses yaitu akuisisi data, pre-processing data, model CNN untuk mengklasifikasikan dan evaluasi terhadap traffic DDoS. Temuan ini menunjukkan bahwa model CNN mencapai akurasi tinggi dalam mendeteksi serangan DDoS dengan nilai akurasi training mencapai 99.75% dan akurasi validasi mencapai 99.65%. Ini berarti model mengklasifikasikan data training dengan benar sebesar 99.75% dan data validasi sebesar 99.65%, lebih baik daripada algoritma DNN , RNN, dan GRU. Penelitian lebih lanjut disarankan untuk mengoptimalkan model dan mengeksplorasi penerapannya dalam sistem deteksi real-time.
Enkripsi Data Lokasi Menggunakan Algoritma Rivest Shamir Adleman dan Advanced Encryption Standard pada Location Based Services Yasmina Azzahra; Hadiana, Asep Id; Kasyidi, Fatan
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Location Based Services atau layanan berbasis lokasi (LBS) telah menjadi bagian penting bagi kehidupan sehari-hari. Keamanan data lokasi pada LBS menjadi perhatian utama karena data tersebut dapat digunakan untuk melacak keberadaan pengguna dan mengungkapkan informasi pribadi. Oleh karena itu, penggunaan algoritma kriptografi sangat penting untuk melindungi data lokasi pada LBS. Dalam penelitian ini, algoritma RSA dan AES digunakan untuk mengenkripsi data lokasi pada LBS. AES digunakan untuk mengenkripsi data lokasi, sedangkan RSA digunakan untuk mengenkripsi secret key AES. Namun, penggunaan RSA dan AES memiliki keuntungan dan kelemahan masing-masing yang perlu dipertimbangkan dalam memilih algoritma yang tepat untuk digunakan pada sistem LBS. Penelitian ini menunjukkan bahwa proses enkripsi dan dekripsi data lokasi menggunakan kombinasi 2 algoritma dapat dilakukan pada database sistem LBS. Hasil pengujian avalanche effect pada AES mendapatkan hasil yang baik dengan rata-rata nilai mencapai 50,78 %, sedangkan pengujian entropy mendapatkan hasil yang kurang baik dimana nilai entropy yang dihasilkan jauh dari nilai entropy yang berkualitas. Pengujian performa sistem juga dilakukan untuk melihat dan membandingkan waktu antara sistem dengan enkripsi dan tanpa enkripsi. Sistem yang diterapkan algoritma kriptografi mengalami peningkatan waktu dengan rata-rata mencapai 1,46 detik.
Perlindungan Privasi Data Lokasi pada Location Based Services menggunakan Advanced Encryption Standard dan Secure Hash Algorithm-3 Nurrokhimah, Siti; Hadiana, Asep Id; Kasyidi, Fatan
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam era transformasi digital, Layanan Berbasis Lokasi (LBS) kini menjadi krusial dalam berbagai platform digital, termasuk website pengiriman untuk pelacakan lokasi paket secara real-time. Namun, penggunaan LBS membawa risiko keamanan data lokasi. Dalam penggunaannya, website ini mengirimkan data ke server dalam bentuk teks biasa, yang menimbulkan kelemahan dalam keamanan data privasi pengguna. Padahal, kerahasiaan data pribadi termasuk data lokasi diatur dalam Pasal 26 UU ITE Revisi 2016 yang mengatur tentang privasi data pengguna. Berdasar hal tersebut, pada penelitian ini diterapkan algoritma AES dan SHA-3 untuk mengenkripsi dan hashing data lokasi pengguna sebelum dikirimkan ke server. Penelitian ini menunjukkan bahwa proses enkripsi dan hashing data lokasi dengan menggunakan kombinasi dua algoritma dapat diterapkan pada database sistem LBS. Pengujian dilakukan dengan melihat waktu tempuh pengiriman data pada seluruh sistem sebanyak 10 kali dengan variasi jumlah input data berbeda, yang menunjukkan adanya peningkatan waktu proses setelah implementasi Algoritma AES dan SHA-3. Selanjutnya, dari hasil pengujian avalanche effect menunjukkan hasil yang kurang baik sehingga tidak memberikan tingkat keamanan yang maksimal. Pengujian integritas juga dilakukan, dengan memeriksa hasil hashing data menggunakan SHA-3. Dari hasil pengujian tersebut, menunjukkan bahawa aspek integritas data lokasi pengguna terpenuhi sesuai dengan hasil pengujian integritas yang dilakukan.
Tren Penelitian Metode Konsensus, Serangan, serta Pencegahannya pada Cryptocurrency Mining Satrinia, Dwina; Fajriyah, Siti Zahrotul; Yutia, Syifa Nurgaida
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Studi ini membahas metode konsensus di cryptomining, serangan umum, dan pencegahannya. Blockchain awal menggunakan Proof of Work (PoW), yang tidak efisien energi dan rentan keamanan. Proof of Stake (PoS) dikembangkan untuk meningkatkan desentralisasi dan efisiensi energi. Protokol seperti Proof-of-Search (PoS) dan Proof-of-Publicly Verifiable Randomness (PoPVR) menawarkan alternatif PoW, mengatasi penipuan dan serangan denial-of-service. Penelitian ini juga mengevaluasi perilaku penambangan strategis dan metode deteksi serta pencegahan serangan. Model konsensus hibrida, seperti Hybrid PoW-PoS, menggabungkan kekuatan PoW dan PoS untuk melawan serangan mayoritas. Temuan menekankan perlunya keamanan yang kuat dan pemantauan berkelanjutan untuk mencegah aktivitas jahat dan memastikan keadilan serta keberlanjutan penambangan kripto. Makalah ini mengumpulkan analisis dari berbagai jurnal untuk meningkatkan keamanan dan efisiensi penambangan kripto.
RANCANG BANGUN ALAT MONITORING DAN PENANGANAN KUALITAS (pH dan TURBIDITY) AIR PADA AKUARIUM IKAN KOI BERBASIS INTERNET OF THINGS (IOT): Rancang Bangun Hardware Manis, Siti Mariam; Imam Yunianto; Setiyadi, Didik; Raharjo, Slamet
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/jict.v6i2.344

Abstract

Ikan koi memiliki nilai ekonomi tinggi, namun budidayanya memerlukan perairan bersih untuk mendukung kesehatan dan pertumbuhannya. Dalam menjaga kualitas air, pembudidaya seringkali menghadapi kendala, terutama dalam hal pemantauan kejernihan air karena banyak dari mereka memiliki pekerjaan paruh waktu di luar budidaya ikan. Di era digital saat ini, teknologi Internet of Things (IoT) menawarkan solusi inovatif untuk memantau dan mengontrol kualitas air secara otomatis dan akurat. Penelitian ini bertujuan untuk merancang dan membangun sistem monitoring kualitas air pada akuarium ikan koi dengan menggunakan sensor pH, turbidity, dan suhu yang terhubung dengan mikrokontroler Wemos Esp32 dan modul Wi-Fi, serta aplikasi Blynk untuk pemantauan jarak jauh. Hasil penelitian menunjukkan bahwa sistem IoT yang dikembangkan dapat memantau parameter kualitas air seperti pH, kekeruhan, dan suhu secara real-time dan memberikan notifikasi melalui aplikasi Blynk di smartphone. Penggunaan teknologi ini tidak hanya meningkatkan efisiensi dalam pemeliharaan akuarium ikan koi, tetapi juga menghemat waktu dan biaya yang dibutuhkan dibandingkan dengan metode manual. Keywords: Internet of Things, akuarium ikan koi, kualitas air, sensor pH, sensor turbidity, sensor suhu, aplikasi Blynk
Evaluation of Quality of Service on Megavision Internet Services Provider in Jelekong Village Using Speedtest by Ookla Rusdan, Muchamad
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

This research aims to test the Quality of Service (QoS) on the internet service provider Megavision in Jelekong Village, Baleendah District, Bandung Regency using Speedtest by Ookla Mobile. Measurement methods include download speed, upload speed, throughput, latency (ping), jitter, and packet loss. The research results show that the Megavision Provider can provide relatively good quality internet services, with an average download speed of 19.10 Mbps, an average upload speed of 19.78 Mbps, average throughput of 38.886 kbps in the "Good" category, average latency of 52.78 ms in the "Very Good" category, average jitter of 17.33 ms in the "Good" category, and average packet loss of 1.25% in the "Very Good" category based on the TIPHON standard. Although performance variations occur, especially during peak hours during the day, the test results generally show the stability and reliability of Provider Megavision's internet service. The results of this research can be used as a basis for carrying out continuous monitoring and improving infrastructure and service quality to provide a more satisfying user experience in Jelekong Village
Rancang Bangun Antena Mikrostrip Fraktal Dengan Rekonfigurasi Frekuensi Di Bawah 10 GHz Veronica; Alaydrus, Mudrik
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Antena sangat penting untuk komunikasi. Dengan kemajuan teknologi dan kebutuhan manusia yang tidak terbatas, antena harus memiliki kemampuan yang lebih baik untuk berfungsi dalam berbagai kondisi propagasi. Contohnya, antena yang dipasang pada beberapa perangkat saat ini tidak dapat beradaptasi dengan berbagai kondisi lingkungan, terutama dalam hal komunikasi nirkabel. Untuk mengatasi masalah ini, dibangun sistem antena rekonfigurasi yang dapat bekerja pada berbagai frekuensi dan pola radiasi sesuai dengan layanan komunikasi yang dibutuhkan. Sistem antena rekonfigurasi memiliki kemampuan untuk menyesuaikan diri dengan perubahan lingkungan propagasi dengan mengubah frekuensi, polarisasi, dan pola radiasi kerjanya untuk memenuhi kebutuhan layanan yang akan digunakan. Dalam sistemnya, antena rekonfigurasi menggunakan switch untuk mengubah pola kerja yang diinginkan. Pada penelitian ini didapatkan hasil antena dengan 5 (lima) kondisi ON dan OFF nya masing-masing serta 3 (tiga) buah diagram radiasi gain yang berbentuk Unidirectional dan Omnidirectional. Dari hasil pengukuran diperoleh nilai S11 sebesar -10,1 dB sampai -28,1 dB dengan rentang frekuensi 1,37 GHz sampai 7,65 GHz, sedangkan yang diperoleh dari hasil simulasi nilai S11 sebesar -19,3 dB sampai -42 dB dengan rentang frekuensi 5,04 GHz sampai 8,96 GHz.
Web-Based Library Information System Yerezqy Bagus; Prasetyo, Hendy
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Muh 4 Yogyakarta Middle School is still record the borrowing and returning of books in its library manually. This school haven’t yet store book data in a system causes many errors in data collection, one of which is data redundancy. Recording of borrowing and returning each book is still done manually, so the librarian must always check repeatedly. The aim of this research is to design and build a web-based library information system to overcome existing problems. This research uses the Unified Modeling Language (UML) development method. In design process this system uses class diagrams, use case diagrams and activity diagrams as well as applying programs using the CodeIgniter Framework and database storage in MySQL. The result of this research is a web-based library information system that can overcome problems in borrowing and returning books. System testing was carried out twice, namely using alpha and beta tests. Test results show that all features can be built and work well. Beta testing of 80% shows users strongly agree that this system is worth using
IMPLEMENTASI VLAN ROUTER ON A STICK MENGGUNAKAN GNS3 V2.2.23 UNTUK MENINGKATKAN PERFORMANSI JARINGAN KOMPUTER: (Studi Kasus di Institut Teknologi Telkom Jakarta) Purnama Alkhoir; Ade Nurhayati; Nurwan Reza Fachrurrozi
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Untuk mebuat jaringan yang handal, dikembangkan lah berbagai teknik khusus, seperti teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch dan router) maka muncullah konsep VLAN (Virtual Local Area Network). Agar antar VLAN dapat berkomunikasi dibutuhkan suatu jembatan yang berada pada lapisan OSI layer 3 yaitu router. Dengan menggunakan konfigurasi router “Router on a stick”, yang mana sebuah interface physical me-routing traffic antara beberapa VLAN pada satu network. Router interface dikonfigurasikan untuk beroperasi sebagai link trunk dan terhubung dengan sebuah port switch dalam mode trunk. Router menunjukkan inter-VLAN routing dengan menerima traffic VLAN yang telah di tag pada interface trunk dari switch dan secara internal merutekan antar VLAN menggunakan sub-interface.. Implementasi VLAN Router on a Stick dapat meningkatkan performansi jaringan computer dalam perkembangan jaringan computer kedepannya.

Page 1 of 2 | Total Record : 16