cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota semarang,
Jawa tengah
INDONESIA
Semantik
ISSN : -     EISSN : -     DOI : -
Core Subject : Science, Education,
Arjuna Subject : -
Articles 386 Documents
TAXONOMY BOTNET DAN STUDI KASUS: CONFICKER Adhitya Nugraha; Fauzi Adi Rafrastara
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (381.813 KB)

Abstract

Botnet merupakan salah satu ancaman yang nyata bagi pengguna komputer saat ini, khususnya bagi mereka yang terhubung pada jaringan, baik itu jaringan lokal maupun global (internet). Botnet tergolong sebagai program berbahaya karena dia merupakan bentuk hybrid dari beberapa malware, dimana dia menggabungkan mekanisme Command & Control (C&C) sekaligus. Untuk mengatasi ancaman botnet ini memang tidak mudah, mengingat diperlukan pengetahuan dan pemahaman yang mendalam terlebih dahulu tentang botnet itu sendiri. Dalam paper ini, penulis membahas tentang botnet beserta taxonominya. Pembahasan mengenai taxonomi ini akan memberikan gambaran tentang karakteristik yang dimiliki oleh botnet beserta penggolongannya. Selanjutnya, study case dilakukan untuk memperoleh gambaran detail tentang suatu botnet berdasarkan taxonominya. Dalam studi case ini, penulis menggunakan salah satu botnet yang cukup popular saat ini, yaitu Conficker. Dengan demikian, pembaca akan memperoleh gambaran yang lebih jelas tentang karakteristik botnetconficker tersebu.Kata kunci : Botnet, Taxonomy, Conficker, C&C
KOMBINASI TEKNIK CHI SQUARE DAN SINGULAR VALUE DECOMPOSITION UNTUK REDUKSI FITUR PADA PENGELOMPOKAN DOKUMEN Catur Supriyanto; Affandy Affandy Affandy
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (597.941 KB)

Abstract

Clustering dokumen adalah proses pengelompokan dokumen yang memiliki kesamaan topik. Metode Vector Space Model (VSM) merepresentasikan sekumpulan dokumen dalam bentuk matrik term-document, dimana setiap kolomnya mewakili dokumen dan setiap barisnya mewakili term (kata) yang terkandung dalam dokumen tersebut. Masalah yang terjadi dalam VSM adalah besarnya dimensi dan banyaknya nilai nolyang dihasilkan pada matrik term-document. Hal ini dapat mengurangi performa dari proses pengelompokan dokumen. Penelitian sebelumnya menunjukkan bahwa Latent Semantic Indexing (LSI) dengan menggunakan Singular Value Decomposition (SVD) mampu mereduksi besarnya dimensi matrik, namun SVD membutuhkan waktu proses komputasi yang relatif lama. Kajian ini mengusulkan penggunaanseleksi fitur untuk mengatasi kelemahan tersebut, dimana seleksi fitur akan menyeleksi term-term yang memiliki kontribusi yang besar untuk penentuan topik sebuah dokumen. Tahap preprocessing yang diusulkan meliputi tokenization, stopword removal dan stemming. Penelitian akan memfokuskanpemanfaatan chi-square sebagai seleksi fitur dan SVD untuk diterapkan dalam k-means clustering. Hasil penelitian menunjukan bahwa penggunaan chi-square mampu meningkatkan performa SVD dalam proses pengelompokan 150 dokumen. Sebanyak 1991 term berhasil diperoleh setelah tahap preprocessing dilakukan. Setelah melalui tahap seleksi fitur, rank-10 SVD dengan menggunakan 10 term dapat meningkatkan nilai F-measure dari 0.92 menjadi 0.97, serta dapat menurunkan waktu komputasi dari SVD hingga 48 persen.Kata kunci : Clustering, Dokumen, VSM, SVD, Chi-square
PERANCANGAN GAME EDUKASI “SEMANGAT SI SEMUT” SEBAGAI MEDIA UNTUK MENANAMKAN SEMANGAT GOTONG ROYONG PADA ANAK USIA DINI Sugiyanto Sugiyanto Sugiyanto; Khamadi Khamadi Khamadi
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (583.608 KB)

Abstract

Globalization and the influence of foreign culture has caused a tremendous effect on the culture that had been upheld by the nation, especially the traditional culture of mutual help. In a relatively short time has turned into the properties of selfish, individualistic and indifferent nature and no longer want to care about what happens in the environment.Game a technology-based visual communications media that much-loved community, especially by children. Age of children are of age to play. With their play to develop emotional, physical and cognitive growth. By playing them develop imagination, skill, independence, creativity, and ability bersosialisasi.Semut is one of the most social groups in the genus of insects and live as a community, called "colonies", which was organized extremely well. Their organization is so advanced that it can be said in this respect they have a civilization that is similar to the development of human civilization. The used method is Multimedia Development Life Cycle (MDLC), which consists of several stages, among others: Concept, Design, Material Collecting, Assembly , Testing, Packaging and Distribution. This method is used, because the objects used in this project consists of multimedia elements, namely: text, pictures / graphics, animation and audio. From some of the positive nature of the ants, will be an adventure game that will introduce the meaning of the spirit of mutual cooperation. Children are taught to use their sense of empathy when playing the character of the ants, when there are other ants who need assistance or when the characters need help. So that can foster a spirit to socialize, collaborate and work together.Keywords : game, adventure ,mutual cooperation, mdlc
KRIPTOGRAFI UNTUK PENGAMANAN DATA SMS Huda Solichul
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (378.727 KB)

Abstract

SMS data in the form of digital data that can be managed with the application program. Cryptography is the technique of writing that is used to encrypt the original data into the data does not actually. Encryption is aimed at hiding data from users who are not genuine entitlement. In this research studies the application of cryptography in securing the SMS data. Application of public key and private key used to complicate the reading of SMS data. Implementation will be used programming language that runs on mobile phones. The digital signature is applied in this study to allow a user to secure the SMS data. After the study is expected to show a new technique for securing SMS data that can be used in different kinds Mobile. It also wanted to prove that the concept of private key and public key can be implemented in security in mobile phone technology.Keywords : Data, SMS, Cryptography, Digital Signature, Private key, Public key
PEMANFAATAN USERNAME SEBAGAI ID PUBLIK PADA LAYANAN BLACKBERRY MESSENGER Alfian Ilarizky; Dwi Indah Retnoningtyas
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (377.179 KB)

Abstract

Di era modern ini, teknologi informasi dan komunikasi berkembang semakin pesat. Perkembangan ini menuntut adanya kebutuhan akan sarana dan prasarana yang mudah, cepat, dan memiliki fleksibilitas tinggi. Salah satu kebutuhan yang dapat memenuhi tuntutan tersebut adalah dengan menggunakan layanan internet. Penggunaan layanan internet ini juga kian meningkat karena adanya kebutuhan pengguna agar dapat berkomunikasi di seluruh belahan dunia. BlackBerry merupakan salah satu perangkat untuk berkomunikasi yang sedang populer di kalangan masyarakat. Salah satu layanan yang paling digemari dari BlackBerry ini adalah layananBlackBerry Messenger (BBM). Dengan adanya BBM, para pengguna BlackBerry dapat memanfaatkan layanan pesan instant dengan menggunakan internet secara real-time. Untuk menggunakan layanan BBM, pengguna harus mengetahui PIN BlackBerry dari pihak yang akan diajak berkomunikasi. Namun dengan adanya PIN tersebut, BBM hanya menyediakan layanan otentikasi perangkat, sedangkan untuk otentikasi pengguna tidak didukung. Hal ini mengakibatkan semua pihak yang tidak dikenal dan mengetahui PIN tersebut dapat melakukan permintaan untuk berkomunikasi.Untuk menyediakan layanan otentikasi pengguna, BBM dapat memanfaatkan username yang bersifat unik sebagai ID publik sebagai pengganti PIN. Username dari pengguna dapat disimpan dalam database server yang dapat diakses oleh pengguna BBM. Hal ini memungkinkan pengguna BBM dapat memastikan pihak yang melakukan permintaan untuk berkomunikasi dari databasetersebut.Kata kunci : Username, ID Publik, BlackBerry Messenger
PERBANDINGAN KINERJA 4 MODEL JARINGAN KOMPUTER HEMAT BIAYA (JARINGAN STANDAR, LTSP, USERFUL, DAN N-COMPUTING) Kurniawan Dwi Irianto; Siti Fatmawati; Nurul Kholisatul Ulya; Abadi Nugroho
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (323.419 KB)

Abstract

Indonesia merupakan salah satu negara berkembang sehingga membutuhkan dana yang cukup besar untuk melaksanakan pembangunan. Mayoritas negara berkembang, anggaran yang digunakan untuk keperluan pengembangan Teknologi Informasi masih relatif sedikit karena sebagian besar anggaran diarahkan untuk keperluan konsumsi masyarakat. Pengadaan Teknologi Informasi sekarang ini cukup mahal. Mulai dari harga-harga komputer mahal, pengadaan jaringan komputer mahal, terlebih lagi, harga lisensi software yang bagus dan mudah penggunaannya masih sangat mahal. Oleh karena itu diperlukan adanya penghematan biaya, dengan cara mengoptimalkan pemanfaatan perangkat keras yang ada sekaligus penghematan biaya pembelian hardware dan software. Pada umumnya, biaya pengadaan TeknologiInformasi terdiri dari hardware dan software : harga komputer, harga peralatan jaringan komputer dan harga lisensi software. Di samping itu, biaya penggunaan listrik juga akan semakin tinggi, sehingga akan terjadi krisis energi yang cukup besar. Pada artikel ini akan membahas perbandingan kinerja 4 modeljaringan komputer hemat biaya, yang dapat mengoptimalkan perangkat keras yang ada dan menghemat biaya operasional serta perawatan, yaitu menggunakan Jaringan Komputer Standar, LTSP, Userful dan N-Computing.Kata kunci : Perbandingan, Model Jaringan Komputer, Hemat biaya.
IMPLEMENTASI PERANGKAT LUNAK DENGAN PENERAPAN PENCARIAN RELATIF (HASH SEARCH) Winarno Sri; Sumardi Sumardi Sumardi
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (382.379 KB)

Abstract

Searching a list of values is a common task. An application program might retrieve a student record, bank account record, credit record, or any other type of record using a search algorithm. Some of the most common search algorithms are serial search, binary search and search by hashing. Search method (searching) there is a wide - range. Each - each method has advantages and disadvantages. One search method (searching), which has the efficiency of a better place is a relative search (Hash Search). Search relative (Hash Search) using the formula for doing the placement process and search data. Search relative (Hash Search) divided into 2 types, namely Hash Closed (Closed Hashing) and Hash Open (Open Hashing). On Closed Hash is possible more than one data has the same function value resulting in a collision (collision). How to cope with this collision can be done with some strategies, such as Linear Resolution (Linear Resolution), Overflow and Double Hashing.Keywords: hash search, linier resolusion, overflow, double hashing.
PENGIRIMAN SMS DENGAN AT COMMAND MENGGUNAKAN HANDPHONE GSM HT SERI G20 Suharnawi Suharnawi Suharnawi
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (453.427 KB)

Abstract

Handphone is a communication tool that many community-owned. Ease of use of communication tools makes the users can communicate anytime and anywhere, provided the availability of good network. HP has a small form factor makes the owners like to take them where they are located. With these considerations, the presentation of information more quickly will certainly arrive at the destination. Various information in the form of SMS can be sent by one by one to the desired destination, or may be sent to multiple numbers simultaneously destination . SMS service is not just to provide information to the destination but also to accept. This capability is of course, can be utilized for the provision of services that provide information to the needy in accordance with the request. The ability of computers have been equipped to make access to communications with HP equipment. HP Computers can control whether to accept / read incoming SMS, perform as if the data on demand, and gives information / send SMS. Taking advantage of available commands at the computer, the process can be done.Keywords: SMS, handphone, computer, information
SISTEM PENENTUAN POSISI WAKTU NYATA (REAL TIME ) KENDARAAN NIAGA Pertiwi Ayu
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1250.193 KB)

Abstract

Real time positioning system for commercial vehicle companies that rely on vehicles intended as a means of product delivery transportation. The system is divided into two parts, the process that handles the login and the process that handles generate reports. The method used to complete the development process is a RAD (Rapid Application Development). The advantage gained from the use of this system is that users can view while controlling the presence location of the vehicle niaganya. So the management can take a decision to process the work efficiency of the generated report.
SISTEM INFORMASI INVENTORY VOUCER DAN SIMCARD PADA PT INDOSAT Tbk SEMARANG Irawan Candra
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1038.925 KB)

Abstract

Simcard inventory information system and a voucher in PT Indosat Tbk Semarang web-based functions include procurement, warehousing and distribution. The result is expected to produce a system capable of managing inventory simcard and vouchers that can simplify routine recording and reporting inventory data, income, expenditure, search, and facilitate the tracking of evidence inventory process so well controlled.Kata Kunci: information system , inventory, simcard, voucher