cover
Contact Name
Eri Sasmita Susanto
Contact Email
eri.sasmita.susanto@uts.ac.id
Phone
+6287739570750
Journal Mail Official
jurnal.informatika@uts.ac.id
Editorial Address
Jln. Raya Olat Maras, Batu Alang, Kec. Moyo Hulu, Kab. Sumbawa Besar, Nusa Tenggara Barat. 84371
Location
Kab. sumbawa,
Nusa tenggara barat
INDONESIA
Jurnal Informatika Teknologi dan Sains (Jinteks)
ISSN : -     EISSN : 26863359     DOI : https://doi.org/10.51401/jinteks.v3i3.1260
Jurnal Informatika Teknologi dan Sains (JINTEKS) merupakan media publikasi yang dikelola oleh Program Studi Informatika, Fakultas Teknik dengan ruang lingkup publikasi terkait dengan tema tema riset sesuai dengan bidang keilmuan Informatika yang meliputi Algoritm, Software Enginering, Network & Security serta Artificial Inteligence. disamping itu Jurnal Informatika Teknologi dan Sains (JINTEKS) juga mengelola publikasi yang terkait dengan ilmu Keteknikan / Engineering dan bidang sains yang meliputi matematika komputasi, Biomatematika serta Fisika terapan yang mengarah pada komputasi. Tujuan dan Lingkup Jurnal Jurnal Informatika Teknologi Dan Sains (JINTEKS) akan memuat hasil-hasil penelitian dan pengabdian masyarakat dalam bidang Teknologi Informasi, Komputer dan Sains yang belum pernah diterbitkan maupun sedang dikirim ke jurnal lain. Lingkup Jurnal Informatika Teknologi Dan Sains (JINTEKS) meliputi bidang Teknologi Informasi, Komputer dan Sains yang meliputi: Pemrograman Database Kecerdasan buatan Jaringan komputer Teknologi cloud Interfacing Sistem embedded Pengolahan citra E-commerce Sistem pengambilan keputusan Komputer Sains serta bidang-bidang lain yang relevan dengan teknologi informasi dan komputer
Articles 32 Documents
Search results for , issue "Vol 4 No 4 (2022): EDISI 14" : 32 Documents clear
PENERAPAN KRIPTOGRAFI VIGENERE CIPHER PADA KEAMANAN DATA PESAN TEKS BERBASIS WEBSITE Suwinda Aulansari; Diah Sawitri; Ali Ikhwan
Jurnal Informatika Teknologi dan Sains Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (248.272 KB) | DOI: 10.51401/jinteks.v4i4.2155

Abstract

Security is an urgent component of an information system. However, this is still very rarely realized by the owner or manager of the information system. That results in information being exchanged or compromised by parties who are not supposed to receive the message. Therefore, a data security system is needed so that information doesn’t crash into the wrong hands. To control data security, you can use cryptography, one of which is the vigenere cipher algorithm. This research uses a literature study research method sourced from various journals and experiments by designing and implementing systems. The final result of the application implementing the vigenere cipher algorithm is expected to help maintain the security of information.
PERANCANGAN APLIKASI PENGELOLAAN ALAT-ALAT RUMAH TANGGA BERBASIS ANDROID PADA UD IMAM JAYA KUTACANE, ACEH TENGGARA Muhamad Alda; Fatimah; Nuriah Aini; Ainun Fadilah Nst
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (389.918 KB) | DOI: 10.51401/jinteks.v4i4.2165

Abstract

In the household, of course, household appliances are needed to help and simplify all matters in the household. At UD Imam Jaya there are various types of household appliances such as electronic and non-electronic goods, from the many brands and models of household appliances, the goods manager will experience difficulties in managing the data on the goods at UD Imam Jaya. needed to find out the amount of goods or what items are in the warehouse. So in facilitating the management of goods in the warehouse, an application design is needed. So the results of this design are expected to make it easier in terms of searching for the availability of goods, making reports of incoming and outgoing goods transactions and introducing what products are available at UD. Priest Jaya. Keywords: Household appliance, Application Design, Android
IMPLEMENTASI ALGORITMA APRIORI TERHADAP MARKET BASKET ANALYSIS PADA DATA PENJUALAN RETAIL Hilda Fitriana Dewi; Hanny Hikmayanti Handayani; Jamaludin Indra
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (297.796 KB) | DOI: 10.51401/jinteks.v4i4.2182

Abstract

Perusahaan retail berkembang dengan sangat cepat dan memungkinkan ada permasalahan yang sering dihadapi perusahaan, termasuk kurangnya sistem yang mengatasi tata letak produk. Selain itu, terdapat beberapa perusahaan yang belum mengetahui pola pembelian barang konsumen. Masalah lainnya adalah belum adanya sistem penyimpanan yang efisien. Permasalahan tersebut maka dibutuhkan penerapan data mining. Metode yang digunakan menggunakan algoritma apriori. Hasil penelitian ini apabila konsumen membeli item Round Snack Boxes Set Of 4 Fruits, maka konsumen juga membeli Round Snack Boxes Set Of4 Woodland dengan nilai support 13% dan nilai confidence 78%. Apabila konsumen membeli Spaceboy Lunch Box, maka konsumen membeli Round Snack Boxes Set Of4 Woodland dengan nilai support 7% dan nilai confidence 63%. Apabila konsumen membeli Round Snack Boxes Set Of4 Woodland, maka membeli Round Snack Boxes Set Of 4 Fruits dengan nilai support 13% dan nilai confidece 53%. Penjualan yang paling diminati oleh konsumen dari data penjualan retail ini ialah Round Snack Boxes Set Of 4 Fruits, Round Snack Boxes Set Of4 Woodland, dan Spaceboy Lunch Box.
ANALISIS SIMPANG TAK BERSINYAL PADA SIMPANG PUSAT PERTOKOAN PANCOR (PTC) LOMBOK TIMUR Eti Kurniati; Abdul Muid; Hermansyah
Jurnal Informatika Teknologi dan Sains Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (123.096 KB) | DOI: 10.51401/jinteks.v4i4.2103

Abstract

The development of transportation has an impact on increasing the movement of people, goods and services. Improving transportation facilities and infrastructure is also highly demanded. This research is research with observation or current events or phenomena that exist today or that occurred in the past (Sugiono, 2016). In this study, it aims to find the value of the degree of saturation at the intended research location. Even this study uses MKJI 1997 rules to analyze data that has been surveyed. From the results of the analysis carried out, it can be seen that the volume of the PTC East Lombok intersection of four currents is 2713 smp/hour, the capacity is 2989 smp/hour with a degree of saturation reaching 0.90. Meanwhile, the delay is 15.43 smp/sec with an upper limit queuing opportunity of 64.11% and a lower limit of 32.50%. Based on the value of the degree of saturation above 0.75, it is necessary to install a signaling device or Traffic Light. The intersection delay value is 15.43 seconds/smp
ANALISIS MANFAAT INVESTASI TEKNOLOGI INFORMASI PADA PT BANK MAYBANK INDONESIA TBK Ni Kadek Bintang Novita Dwinantari; I Gst. Agung Pramesti Dwi Putri; Putri Anugrah Cahya Dewi
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (402.944 KB) | DOI: 10.51401/jinteks.v4i4.2172

Abstract

This research aims to analyze the benefits of information technology investment at PT Bank Maybank Indonesia Tbk by using two research methods, namely Rantis's Generic IS/TI Business Value and Cost Benefit Analysis. The use of the Cost Benefit Analysis method is used to analyze the feasibility of a technology investment by identifying the costs incurred and the benefits obtained. Ranti's Generic IS/TI Business Value method is used to identify the benefits obtained from a technology investment. The results obtained by using the cost benefit analysis calculation show that the information technology investment made by PT Bank Maybank Indonesia Tbk is acceptable and provides benefits for the company by obtaining an ROI of 0.72%, an NPV of 2,607,198, a PP of 0.06 or around 22 days, and a BCR of 55.9. While the results of the analysis of the benefits of information technology investment using the Ranti's Generic IS/IT Business Value method provide benefits in the form of improving image, improving external services, improving internal services, and improving quality.
PERANCANGAN KEAMANAN DATA PASIEN DI KLINIK KECANTIKAN RATU BEAUTY STUDIO MENGGUNAKAN METODE KRIPTOGRAFI RSA Irma Listiani; Maimanah Salsabila Nasution; Wini Istya Sari; Adnan Buyung Nasution
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (318.079 KB) | DOI: 10.51401/jinteks.v4i4.2173

Abstract

Keamanan data pasien sangat penting bagi dokter dan pasien. Penyalahgunaan oleh seseorang yang tidak bertanggung jawab untuk mengubah atau mencuri data pasien dapat dicegah dengan mengharuskan sistem memiliki mekanisme perlindungan data  yang menggunakan teknik Kriptografi  database. Penelitian ini menggunakan metode algoritma Kriptografi RSA untuk melindungi data pasien yang meliputi catatan dan dokumen tentang identitas pasien, aktivitas dan layanan lainnya. RSA adalah algoritma Kriptografi asimetris yang menggunakan sepasang kunci, yaitu kunci publik dan kunci privat. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan prima. Pada pengujian sistem menggunakan metode blackbox yang menitikberatkan pada spesifikasi fungsional  perangkat lunak. Hasil dari penelitian ini adalah sistem berbasis web yang memungkinkan Klinik Kecantikan Ratu Beauty Studio untuk meningkatkan keamanan informasi pasien.
EVALUASI DAN PERBAIKAN ANTARMUKA PENGGUNA SITUS WEB LM WEDDING PLANNER MENGGUNAKAN METODE GOAL-DIRECTED DESIGN (GDD) Atika Safitri Nugrahani; Retno Indah Rokhmawati; Yusi Tyroni Mursityo
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (392.342 KB) | DOI: 10.51401/jinteks.v4i4.2188

Abstract

LM Wedding Planner merupakan perusahaan layanan jasa di bidang pernikahan dan memiliki website pribadi. Di pertengahan 2022 website tersebut memiliki tampilan baru, namun tidak ada pembaruan fitur, interaksi yang masih satu arah, dan terdapat beberapa indikasi permasalahan yang ditemukan oleh pengguna. Perlu untuk dilakukannya perbaikan dengan membuat rancangan perbaikan antarmuka pengguna agar bisa meningkatkan kepuasan pengguna dengan menggunakan metode Goal-Directed Design (GDD). Dilakukan pengukuran user experience website saat ini dengan menggunakan User Experience Questionnaire (UEQ) dan didapatkan keenam skala masuk kedalam kategori bad. Selanjutnya dilakukan perancangan perbaikan desain atau prototipe berdasarkan data dan informasi yang dikumpulkan. Dari prototipe yang dibuat, dilakukan penyebaran UEQ dan hasilnya adalah keenam skala masuk kedalam kategori excellent. Berdasarkan peningkatan skala pada UEQ awal dan akhir, dapat disimpulkan bahwa rancangan yang dibuat memberikan respon positif.
PERBANDINGAN DDOS ATTACK MENGGUNAKAN TOOLS LOIC, HOIC DAN HULK DALAM MELAKUKAN PENYERANGAN PADA SUATU WEBSITE Alit Alit Juniska; Ni Made Gita Ayu Padmasari; Ni Ketut Rika Suryani; Komang Widhi Dharma Pratiwi; I Made Edy Listartha; Gede Arna Jude Saskara
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (393.497 KB) | DOI: 10.51401/jinteks.v4i4.2190

Abstract

DDoS Attack merupakan bentuk serangan yang dilakukan dengan mengirim paket secara terus-menerus kepada suatu sistem atau website dengan cara melakukan serangan pengiriman permintaan kepada website dengan tujuan memberatkan suatu penyimpanan layanan yang dipunyai oleh suatu website. Metode yang digunakan adalah penelitian terapan, dengan tujuan memberikan informasi terkait efektivitas penggunaan perangkat lunak LOIC, HOIC, dan HULK. Secara pembuktian, studi ini akan dilakukan tahapan serangan dan hasil pengujian atau evaluasi dari perangkat lunak LOIC, HOIC, dan HULK dengan melakukan perbandingan penggunaan protokol dan efektivitas waktu. LOIC menggunakan protokol TCP dengan efektivitas waktu 15 detik, HOIC menggunakan protokol HTTP GET dengan efektivitas waktu 60 detik, dan HOIC menggunakan protokol HTTP dengan efektivitas waktu 600 detik.
ANALISIS SENTIMEN TWITTER TERHADAP UU OMNIBUS LAW MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) DAN NAÏVE BAYES CLASSIFIER (NBC) Chorirotun Cholifah; Hanny Hikmayanti Handayani; Ayu Ratna Juwita
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (396.135 KB) | DOI: 10.51401/jinteks.v4i4.2191

Abstract

Dalam media sosial orang dapat mengutarakan opininya secara bebas sesuai dengan UU ITE. Salah satu media sosial yang dipakai oleh banyak orang adalah Twitter. Jumlah pengguna Twitter sebanyak 21.05% dari total seluruh pengguna internet di Indonesia. Analisis sentimen twitter bertujuan untuk menentukan isi dari dataset yang berbentuk teks berupa (kalimat dan paragraf) yang bersifat positif atau negatif. Alur kerja yang digunakan merupakan framework yang pada umumnya digunakan pada teknik analisis. Penelitian ini menggunakan teknik crawling, teknik ini memanfaatkan API pada Twitter, sehingga di dapatkan data tweet berdasarkan kata kunci tertentu. Hasil datanya sebanyak 3018 data. Untuk mengetahui akurasinya, Analisis sentimen twitter terhadap UU OmnibusLaw diklasifikasikan menggunakan metode Naïve Bayes Classifier (NBC) dan metode Support Vector Machine (SVM) dengan menggunakan tipe dokumen Comma Separated Values (CSV) sebagai inputan data untuk melakukan klasifikasi data. Hasil klasifikasi dataset tweets terhadap UU OmnibusLaw bahwa kedua metode tersebut dapat melakukan performa yang baik, pada metode Naïve Bayes nilai accuracy sebesar 75%, untuk nilai precision sebesar 77% dan untuk nilai recall sebesar 79%. Sedangkan pada metode SVM nilai accuracy sebesar 77%, untuk nilai precision sebesar 88% dan untuk nilai recall sebesar 67%.
ANALISIS PERBANDINGAN SERANGAN HYDRA, MEDUSA DAN NCRACK PADA PASSWORD ATTACK Dewa Made Julijati Putra; I Nyoman Namo Yoga Anantra; Putu Adhitya kusuma; Putu Damar Jagat Pratama; Gede Arna Jude Saskara; I Made Edy Listartha
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (380.638 KB) | DOI: 10.51401/jinteks.v4i4.2192

Abstract

An important aspect of a computer device is a security system, this security is made to protect the data inside so that it is not easily stolen by other people. Security systems owned by computer devices must be developed so that data remains safe from attacks. Several types of password attacks that are usually aimed at passwords are brute-force attacks, dictionary attacks, and hybrid attacks. In this research, we will focus on brute-force attacks. Brute-force attacks consist of an attacker sending many passwords or passphrases in the hope of guessing. correctly. The attacker systematically checks all possible passwords and passphrases until the right one is found. Or the attacker can try to guess the key which is usually generated from the password using the key derivation function. This is known as a complete key lookup. To make it easier to operate the brute-force attack will use the Kali Linux operating system. In this study we will use passwords that have been obtained and stored in file.txt, the tools that will be used in carrying out the attack are Hydra, Medusa, and Ncrack.

Page 3 of 4 | Total Record : 32