cover
Contact Name
Yudhi Nugroho Adi
Contact Email
library@tekomuniversity.ac.id
Phone
+628128000110
Journal Mail Official
library@telkomuniversity.ac.id
Editorial Address
Jl. Telekomunikasi - Ters. Buah Batu Bandung 40257 Indonesia
Location
Kota bandung,
Jawa barat
INDONESIA
eProceedings of Engineering
Published by Universitas Telkom
ISSN : 23559365     EISSN : -     DOI : https://doi.org/10.34818/eoe.v9i5.18452
Merupakan media publikasi karya ilmiah lulusan Universitas Telkom yang berisi tentang kajian teknik. Karya Tulis ilmiah yang diunggah akan melalui prosedur pemeriksaan (reviewer) dan approval pembimbing terkait.
Articles 8,436 Documents
Analisis Sentimen menggunakan Algoritma Long Short-Term Memory (LSTM) dan Pemodelan Topik menggunakan Algoritma Non-Negatif Matrix Factorization (NMF) pada aplikasi Sekolah.mu Berdasarkan Ulasan di Google Play Store Cynthia Ayu Prayuning; Oktariani Nurul Pratiwi; Nur Ichsan Utama
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan untuk menganalisis ulasan pengguna aplikasi Sekolah.mu di Google Play Store dengan menggunakan dua pendekatan utama yaitu analisis sentimen menggunakan algoritma Long Short-Term Memory (LSTM) dan pemodelan topik menggunakan algoritma Non-Negative Matrix Factorization (NMF). Aplikasi Sekolah.mu merupakan platform pembelajaran berbasis digital yang terus berkembang dan menerima umpan balik dari penggunanya. Dengan jumlah ulasan yang sangat banyak, analisis manual menjadi tidak efisien. Oleh karena itu, analisis sentimen diperlukan untuk mengklasifikasikan ulasan pengguna menjadi sentimen positif atau negatif, serta pemodelan topik untuk mengidentifikasi topik-topik utama yang dibahas. Metodologi penelitian mencakup pengumpulan data melalui scraping, preprocessing data, klasifikasi sentimen menggunakan LSTM, evaluasi model menggunakan confusion matrix dan pemodelan topik menggunakan NMF, evaluasi pemodelan topik menggunakan coherence topik. Hasil penelitian menunjukkan bahwa model LSTM memiliki akurasi sebesar 90,18% dalam mengklasifikasikan sentimen, sedangkan model NMF berhasil mengidentifikasi 6 topik utama yang relevan dengan pengalaman pengguna. Hasil penelitian diharapkan menjadi dasar strategis dalam pengembangan kualitas aplikasi dan peningkatan kepuasan serta loyalitas pengguna terhadap aplikasi Sekolah.mu. Kata kunci— analisis sentimen, deep learning, LSTM, NMF, Sekolah.mu, pemodelan topik
Assessment Dalam Mendukung It Service Management (Itsm) Pada Practice Service Desk, Incident Management, Dan Problem Management Menggunakan Framework Itil Pada Diskominfo Kabupaten Xyz Raynaldi Aprilliano; Widyatasya Agustika Nurtrisha; Ridha Hanafi Hanafi
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sesuai dengan arah dari Peraturan Presiden No. 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Elektronik (SPBE) yang menyebutkan bahwa terdapat 3 proses yang dapat mewujudkan penyelenggaraan manajemen layanan SPBE diantaranya: Penanganan keluhan, gangguan, masalah, permintaan, serta perubahan layanan SPBE yang disampaikan oleh pengguna, pemanfaatan dan pemeliharaan infrastruktur serta aplikasi SPBE, serta perancangan dan pengembangan aplikasi yang mengacu pada metodologi yang telah ditetapkan. Tujuan penelitian Tugas Akhir ini agar meningkatkan pengelolaan manajamen layanan teknologi informasi pada practice service desk, incident, dan problem management sesuai arah PP No. 95 Tahun 2018. Hingga akhirnya dapat memberikan layanan TI yang optimal serta meniliai sejauh mana Diskominfo Kabupaten XYZ melakukan penerapan manajemen layanan TI. ITIL 4 menjadi framework penelian process pada penelitian ini, hal ini dikarenakan ITIL merupakan framework yang menjelaskan secara khusus tentang manajemen layanan TI dengan versi terbaru mereka yaitu ITIL 4. Penelitian ini juga dapat dijadikan sebagai acuan oleh Diskominfo Kabupaten XYZ dalam melakukan aktivitas service desk serta mengelola incident dan problem management berdasarkan ITIL 4. Kata Kunci – Manajemen Layanan TI, ITIL 4, Service Desk, Incident Management, Problem Management
Implementasi Algoritma Reduct Untuk Meningkatkan Akurasi Klasifikasi Pelanggan E-Commerce Menggunakan Metode Hybrid Raihan Wisnu Ardianto
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pertumbuhan industri e-commerce menuntut strategi analitik yang semakin presisi, khususnya dalam mengklasifikasikan pelanggan untuk meningkatkan kepuasan dan loyalitas. Namun, kompleksitas data dan jumlah atribut yang tinggi menjadi tantangan signifikan dalam proses klasifikasi. Penelitian ini bertujuan untuk meningkatkan akurasi klasifikasi pelanggan e-commerce melalui implementasi algoritma Reduct dalam skema metode hybrid. Algoritma Reduct, yang berbasis teori rough set, digunakan untuk mereduksi dimensi data tanpa mengorbankan informasi penting. Selanjutnya, fitur-fitur terpilih diolah menggunakan kombinasi model Gaussian Naive Bayes dan K-Nearest Neighbor (K-NN) dalam bentuk voting classifier. Data penelitian berasal dari dataset perilaku pelanggan e-commerce yang tersedia secara publik, mencakup atribut demografis dan transaksi. Evaluasi model dilakukan dengan metrik akurasi, precision, recall, dan F1-score, serta uji validasi menggunakan teknik train-test split dan K-fold cross-validation. Hasil penelitian menunjukkan bahwa model hybrid berbasis Reduct mampu meningkatkan akurasi klasifikasi secara signifikan dibandingkan pendekatan konvensional. Penggunaan metode hybrid tidak hanya meningkatkan performa prediktif tetapi juga mengurangi risiko overfitting dan meningkatkan efisiensi komputasi. Kontribusi utama penelitian ini terletak pada penggabungan seleksi fitur berbasis Reduct dengan metode klasifikasi machine learning sebagai pendekatan sistematis untuk pengambilan keputusan berbasis data. Temuan ini diharapkan memberikan manfaat praktis bagi pelaku e-commerce dalam merancang strategi pemasaran yang lebih personal dan efisien, serta memperluas kontribusi teoretis dalam bidang data mining dan klasifikasi pelanggan. Kata kunci— E-Commerce, Klasifikasi Pelanggan, Reduct, Metode Hybrid, Feature Selection
Usulan Wilayah Distribusi Pedagang Kopi Keliling Brand XYZ untuk Memperluas Cakupan Permintaan Menggunakan MCLP dan K-Means Golden Pratama; Femi Yulianti; Gisti Ayu Pratiwi
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tren konsumsi kopi di Indonesia meningkat pesat seiring pergeseran gaya hidup generasi muda, memunculkan model bisnis inovatif seperti kopi keliling. Brand XYZ sebagai salah satu pemain kopi keliling di Bandung menggunakan sepeda listrik untuk distribusi langsung ke konsumen. Namun, penentuan lokasi jualan masih berbasis asumsi individu, menyebabkan cakupan permintaan yang kurang optimal. Penelitian ini bertujuan mengusulkan wilayah distribusi yang dapat memaksimalkan cakupan permintaan menggunakan pendekatan Maximal Covering Location Problem (MCLP) dan K- Means clustering. Data permintaan diambil dari 20 titik lembaga pendidikan sebagai proksi permintaan tertinggi, dan 40 kandidat lokasi jualan ditentukan berdasarkan visibilitas, aksesibilitas, serta kedekatan dengan titik permintaan. Hasil model MCLP menunjukkan tercapainya cakupan 100% dengan hanya 15 lokasi jualan terpilih. K-Means kemudian membagi wilayah menjadi tiga cluster yang seimbang secara spasial (skor silhouette 0,4948), memudahkan alokasi pedagang. Implementasi model ini mendukung keputusan strategis brand dalam memperluas area distribusi berbasis data, meningkatkan efisiensi operasional dan potensi penjualan. Kata kunci— Kopi Keliling, MCLP, K-Means, Distribusi, Wilayah Operasional
Implementasi Dan Analisa Profil Fungsi Kontrol Dan Performance Pada Openvpn (Vpn) Dan Openziti (Ztna) Hafizh Al Fauzi; Adityas Widjajarto; M. Teguh Kurniawan
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan jaringan menjadi elemen vital dalam era digital, terutama menghadapi ancaman siber seperti pencurian data dan eksploitasi konfigurasi. Penelitian ini membandingkan dua pendekatan keamanan jaringan: OpenVPN sebagai representasi Virtual Private Network (VPN) dan OpenZiti sebagai implementasi Zero Trust Network Access (ZTNA) berbasis identitas. Fokus utama adalah bagaimana kedua sistem menerapkan fungsi kontrol IAAA (Identification, Authentication, Authorization, Accounting), merespons serangan, serta performa jaringan dalam kondisi diserang. Eksperimen dilakukan menggunakan pendekatan blackbox dengan simulasi serangan siber, seperti port scanning (Nmap), brute force login (ffuf), dan configuration manipulation (modifikasi JWT). Hasil menunjukkan bahwa OpenVPN unggul dalam log granularity dan pencatatan autentikasi, meskipun terbatas dalam otorisasi akses. Sebaliknya, OpenZiti memberikan kontrol akses yang lebih presisi dan cepat dalam mendeteksi serangan agresif, namun pencatatan log dan deteksi terhadap manipulasi JWT masih perlu ditingkatkan. Dari sisi performa jaringan, OpenZiti secara konsisten unggul dengan kecepatan unduh 6267.74 Mbps dibanding OpenVPN yang hanya mencapai 287.38 Mbps. Kesimpulannya, OpenVPN lebih sesuai untuk lingkungan yang membutuhkan akses jaringan luas dan pencatatan log teknis yang mendetail, sedangkan OpenZiti lebih tepat digunakan dalam sistem yang mengutamakan performa tinggi, kontrol akses berbasis identitas, dan segmentasi akses yang fleksibel. Kata kunci — Keamanan Jaringan, VPN, ZTNA, OpenVPN, OpenZiti, IAAA, Profiling.
Implementasi Dan Analisis Information Gathering Menggunakan Open-Source Intelligence (Osint) Tools Untuk Estimasi Risiko Pada Layanan It Institusi Keuangan Syariah Rhoemanidar Ruslan; Adityas Widjajarto; Umar Yunan Kurnia Septo Hediyanto
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan layanan teknologi informasi di sektor keuangan mendorong Institusi Keuangan Syariah mengadopsi sistem berbasis website untuk efisiensi, namun kesiapan keamanan informasi masih terbatas. IKS menghadapi tantangan sumber daya, infrastruktur, dan kapabilitas dalam mendeteksi serta mengelola risiko siber, terutama dengan meningkatnya serangan yang mengeksploitasi celah digital. Oleh karena itu, penelitian ini bertujuan merumuskan estimasi risiko berbasis Open-Source Intelligence (OSINT) untuk menilai kerentanan dan ancaman siber terhadap aset IT IKS secara eksternal. Metode penelitian meliputi identifikasi domain IKS dari Publikasi Nasional, eksplorasi domain menggunakan tools OSINT untuk data teknis seperti port terbuka dan konfigurasi SSL, serta analisis risiko dengan model R=V×T×A. Hasil menunjukkan sebagian besar domain IKS memiliki kerentanan pada infrastruktur dan layanan dasar, seperti sertifikat SSL dan pengaturan email yang terbuka, serta menampilkan informasi sensitif. Ancaman umum bersumber dari eksploitasi pasif informasi publik. Melalui model risiko, IKS diklasifikasikan ke dalam tiga tingkat risiko (tinggi, sedang, rendah), menunjukkan bahwa setiap domain memiliki potensi ancaman siber yang perlu diwaspadai. Pendekatan OSINT terbukti mampu memberikan gambaran awal kondisi keamanan IT IKS, bermanfaat sebagai dasar evaluasi mandiri dan rekomendasi perbaikan sistem, serta berkontribusi pada pengembangan strategi pertahanan siber efisien berbasis informasi terbuka untuk sektor keuangan lokal. Kata kunci— Keamanan informasi IKS, open-source intelligence (OSINT), estimasi risiko siber, kerentanan sistem
Implementasi dan Analisis Mitigasi serangan DDoS UDP Flood pada Software Defined Network dengan Ryu Controller menggunakan Rate Limiting Muhammad Farhan Guslim; Mochamad Teguh Kurniawan; Muhammad Fathinuddin
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Serangan DDoS jenis UDP Flood merupakan ancaman serius bagi arsitektur Software Defined Networking (SDN) karena sifat pengelolaannya yang terpusat, menjadikannya rentan terhadap serangan. Penelitian ini mengembangkan sistem mitigasi serangan UDP Flood dengan menggabungkan metode Rate Limiting pada Ryu Controller dan deteksi berbasis Support Vector Machine (SVM). Simulasi dilakukan pada topologi tree di Mininet. Hasil evaluasi menggunakan confusion matrix menunjukkan akurasi deteksi rata-rata sebesar 87,62% dengan 0% false positive. Akurasi mencapai 90% pada dua penyerang dan menurun menjadi 82% pada tujuh penyerang. Pada sisi pemulihan, ditemukan pola koneksi normal → unreachable → normal yang berulang, akibat aktivasi mitigasi. Rata-rata waktu pemulihan koneksi normal adalah 5,19 menit (2 penyerang), 2,30 menit (3 penyerang), 2,00 menit (5 penyerang), dan 1,48 menit (7 penyerang), namun dapat melebihi 15 menit pada kondisi ekstrem. Trafik normal baru pulih sepenuhnya setelah seluruh serangan dimatikan dan tidak ada lalu lintas mencurigakan. Sistem juga dilengkapi dashboard visual untuk pemantauan serangan dan mitigasi secara real-time. Kata kunci— SDN, DDoS, UDP Flood, Ryu Controller, Rate Limiting, SVM
Implementasi dan Analisis Mitigasi Serangan Distributed Denial of Service SYN Flood pada Software Defined Network Menggunakan Rate Limiting Mochamad Teguh Kurniawan; Muhammad Fathinuddin; Evandani Giantino Rafif
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Software Defined Network (SDN) memisahkan control plane dan data plane, menjadikan kontroler sebagai pusat pengendali sekaligus titik rawan serangan. Serangan DDoS jenis SYN Flood dapat membanjiri kontroler dengan koneksi palsu, menguras sumber daya, dan menghentikan pemrosesan paket normal. Penelitian ini mengembangkan sistem deteksi dan mitigasi berbasis Support Vector Machine (SVM) dan rate limiting dengan algoritma token bucket. Model SVM dilatih menggunakan dataset publik dengan skema train-validation-test dan optimasi hyperparameter menggunakan Optuna, menghasilkan akurasi 96,64%. Sistem diuji pada 23 skenario serangan, masing-masing 4 kali, mencakup IP statis, acak, dan kombinasi. Rata-rata false negative tercatat hanya 1,2–1,5 paket per trial, dengan mitigasi serangan mencapai 98–99%. Paket normal berhasil dikirim tanpa kehilangan pada 83 dari 92 trial, dan sisanya hanya mencatat packet loss sebesar 0,83%. Sistem dilengkapi Prometheus, Grafana, dan notifikasi Telegram, memungkinkan pemantauan kontroler secara pasif. Hasil menunjukkan sistem mampu menjaga layanan SDN secara otomatis, efisien, dan tangguh saat menghadapi serangan SYN Flood Kata kunci— Software Defined Network, SYN Flood, Rate Limiting, Support Vector Machine
Implementasi ISO 27001:2022 sebagai Kerangka Manajemen Keamanan Informasi untuk Meningkatkan Kepatuhan Regulasi di PT XYZ David Tri Wijayanto; Rd. Rohmat Saedudin; Mochamad Teguh Kurniawan
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perusahaan financial technology (fintech) seperti PT XYZ menghadapi tantangan signifikan dalam menjaga keamanan informasi akibat tingginya ketergantungan terhadap sistem digital dan tuntutan regulasi dari UU ITE, PP PSTE, serta peraturan OJK dan Bank Indonesia. Penelitian ini bertujuan untuk mengimplementasikan kerangka kerja ISO/IEC 27001:2022 guna meningkatkan pengelolaan keamanan informasi dan kepatuhan regulasi. Pendekatan yang digunakan adalah siklus Plan–Do–Check–Act (PDCA) dengan metode kualitatif pada divisi IT Security & Operation, IT & Network, serta IT Planning & Development. Hasil studi menunjukkan bahwa dari 93 kontrol pada Annex A ISO/IEC 27001:2022, sebanyak 76 kontrol telah diterapkan, sedangkan 17 kontrol lainnya belum diimplementasikan, sehingga tingkat kesiapan mencapai 82%. Penelitian ini menghasilkan dokumen Statement of Applicability (SoA) yang mencakup status implementasi serta justifikasi kontrol, dan juga merekomendasikan perbaikan strategis dalam pengelolaan keamanan informasi. Temuan ini menunjukkan bahwa implementasi ISO 27001:2022 dapat memperkuat ketahanan sistem, menjaga integritas data, serta meningkatkan kepercayaan pemangku kepentingan terhadap layanan digital PT XYZ. Kata kunci—ISO 27001:2022, keamanan informasi, regulasi, SOA, manajemen risiko, fintech
Integrating Gen Ai For Predictive Maintenance And Process Optimization In Chemical Manufacturing
eProceedings of Engineering Vol. 13 No. 1 (2026): Februari 2026
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

This research is focused on the improvement of chemical production process in PT Mandiri Inovasi Bersama specifically in maintenance, quality check, and production schedules that are all still highly manual and often causes delays. To overcome these challenges, this thesis proposes an enterprise architecture design integrating Generative Artificial Intelligence (GenAI) to enable predictive maintenance and process optimization in the manufacturing process. DSR is used as the research method and The Open Group Architecture Framework is adopted as the architectural methodology and ArchiMate is used as the visualization medium. Architecture development takes place in the important phases of the TOGAF ADM like Architecture Vision, Business Architecture, Application Architecture and Technology Architecture. Validation by experts was performed via expert interview and measured using Content Validity Index (I-CVI and S-CVI/Ave). The results indicate that there is a strong perception of value, work efficiencies to be gained, and effectiveness with the model presented to address important production problems and performance, along with decreased downtime. This framework acts as a strategic plan for the adoption of GenAI into the industrial field to help a transformation from a reactive to proactive manufacturing environment. Key words— generative AI, enterprise architecture, TOGAF, predictive maintenance, quality control, process optimization

Filter by Year

2014 2026


Filter By Issues
All Issue Vol. 13 No. 1 (2026): Februari 2026 Vol. 12 No. 6 (2025): Desember 2025 Vol. 12 No. 5 (2025): Oktober 2025 Vol. 12 No. 4 (2025): Agustus 2025 Vol. 12 No. 3 (2025): Juni 2025 Vol. 12 No. 2 (2025): April 2025 Vol. 12 No. 1 (2025): Februari 2025 Vol. 11 No. 6 (2024): Desember 2024 Vol. 11 No. 5 (2024): Oktober 2024 Vol. 11 No. 4 (2024): Agustus 2024 Vol. 11 No. 3 (2024): Juni 2024 Vol. 11 No. 2 (2024): April 2024 Vol. 11 No. 1 (2024): Februari 2024 Vol. 10 No. 6 (2023): Desember 2023 Vol. 10 No. 5 (2023): Oktober 2023 Vol 10, No 5 (2023): Oktober 2023 Vol. 10 No. 4 (2023): Agustus 2023 Vol 10, No 3 (2023): Juni 2023 Vol. 10 No. 3 (2023): Juni 2023 Vol. 10 No. 2 (2023): April 2023 Vol 10, No 2 (2023): April 2023 Vol. 10 No. 1 (2023): Februari 2023 Vol 9, No 6 (2022): Desember 2022 Vol. 9 No. 5 (2022): Oktober 2022 Vol 9, No 5 (2022): Oktober 2022 Vol. 9 No. 4 (2022): Agustus 2022 Vol 9, No 4 (2022): Agustus 2022 Vol 9, No 3 (2022): Juni 2022 Vol 9, No 2 (2022): April 2022 Vol 9, No 1 (2022): Februari 2022 Vol 8, No 6 (2021): Desember 2021 Vol 8, No 5 (2021): Oktober 2021 Vol. 8 No. 5 (2021): Oktober 2021 Vol 8, No 4 (2021): Agustus 2021 Vol 8, No 3 (2021): Juni 2021 Vol. 8 No. 2 (2021): April 2021 Vol 8, No 2 (2021): April 2021 Vol 8, No 1 (2021): Februari 2021 Vol 7, No 3 (2020): Desember 2020 Vol 7, No 2 (2020): Agustus 2020 Vol 7, No 1 (2020): April 2020 Vol 6, No 3 (2019): Desember 2019 Vol 6, No 2 (2019): Agustus 2019 Vol 6, No 1 (2019): April 2019 Vol 5, No 3 (2018): Desember 2018 Vol 5, No 2 (2018): Agustus 2018 Vol 5, No 1 (2018): April 2018 Vol 4, No 3 (2017): Desember, 2017 Vol 4, No 2 (2017): Agustus, 2017 Vol 4, No 1 (2017): April, 2017 Vol 3, No 3 (2016): Desember, 2016 Vol 3, No 2 (2016): Agustus, 2016 Vol 3, No 1 (2016): April, 2016 Vol 2, No 3 (2015): Desember, 2015 Vol 2, No 2 (2015): Agustus, 2015 Vol 2, No 1 (2015): April, 2015 Vol 1, No 1 (2014): Desember, 2014 More Issue