cover
Contact Name
Hanny Haryanto
Contact Email
hanny.haryanto@dsn.dinus.ac.id
Phone
-
Journal Mail Official
hanny.haryanto@dsn.dinus.ac.id
Editorial Address
-
Location
Kota semarang,
Jawa tengah
INDONESIA
Techno.Com: Jurnal Teknologi Informasi
ISSN : 14122693     EISSN : 23562579     DOI : -
Topik dari jurnal Techno.Com adalah sebagai berikut (namun tidak terbatas pada topik berikut) : Digital Signal Processing, Human Computer Interaction, IT Governance, Networking Technology, Optical Communication Technology, New Media Technology, Information Search Engine, Multimedia, Computer Vision, Information Retrieval, Intelligent System, Distributed Computing System, Mobile Processing, Computer Network Security, Natural Language Processing, Business Process, Cognitive Systems, Software Engineering, Programming Methodology and Paradigm, Data Engineering, Information Management, Knowledge Based Management System, Game Technolog
Arjuna Subject : -
Articles 737 Documents
IMPLEMENTASI DAN ANALISA HASIL DATA MINING UNTUK KLASIFIKASI SERANGAN PADA INTRUSION DETECTION SYSTEM (IDS) DENGAN ALGORITMA C4.5 Izza Khaerani; Lekso Budi Handoko
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (362.892 KB) | DOI: 10.33633/tc.v14i3.943

Abstract

Intrusion Detection System (IDS) merupakan sebuah kemampuan yang dimiliki oleh sebuah sistem atau perangkat untuk dapat melakukan deteksi terhadap serangan yang mungkin terjadi dalam jaringan baik lokal maupun yang terhubung dengan internet. Masalah dimulai ketika paket data yang datang sangat banyak dan harus di analisa di kemudian hari. Teknik Data Mining merupakan teknik yang tepat untuk melakukan analisa terhadap sebuah data. Beberapa penelitian telah menggunakan teknik data mining untuk mengatasi masalah serangan IDS seperti analisis frequent itemset, analisis clustering, analisis klasifikasi dan analisis asosiasi. Tujuan dari penelitian ini adalah untuk mengklasifikasikan serangan pada data-data yang diujikan dengan menggunakan metode klasifikasi dan algoritma klasifikasi C4.5. Penelitian ini menggunakan koleksi data dari KDD’99 dan memiliki 41 atribut dimana atribut ini dilakukan fitur seleksi untuk menghapus atribut yang tidak relevan dengan menggunakan teknik evolusi. Hasil yang didapatkan dari fitur seleksi ini adalah 16 atribut dengan akurasi tinggi mencapai 98,67% dari 41 atribut yang ada. Kemudian hasilnya dilakukan pemodelan dengan menggunakan algoritma C4.5 dan menghasilkan sebuah aturan untuk digunakan dalam implementasi sistem analisa klasifikasi data. Aturan yang dihasilkan dapat digunakan dalam sistem untuk mengklasifikasikan data serangan seperti dos, u2r, r2l dan probe serta aktifitas jaringan normal. Kata Kunci: Klasifikasi, Algoritma C4.5, Fitur Seleksi, Evolusi, Intrution Detection System, IDS.
IMPLEMENTASI ALGORITMA VIGENERE DAN METODE LSBMR PADA CITRA DIAM Fauzus Sa’id; Wijanarto Wijanarto
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (427.497 KB) | DOI: 10.33633/tc.v14i3.944

Abstract

Kemajuan teknologi komputer yang sangat bermanfaat pada kehidupan manusia sekarang adalah kecepatan dalam menyampaikan informasi dari tempat yang jauh yaitu melalui Internet. Dalam pengiriman informasi tersebut terdapat masalah yang mengganggu keamanan yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab yaitu dengan  mengubah bahkan mengganti informasi data dalam sebuah media data citra yang disampaikan. Penulis menggunakan kriptografi dengan algoritma Vigenere untuk mengacak pesan dan steganografi dengan metode modifikasi Least Significant Bit Matching Revisited sebagai media yang akan menyembunyikan informasi berupa setiap  nilai bit data pesan ke dalam nilai bit media citra. Setelah dianalisis dan diimplementasikan maka diperoleh bahwa citra yang digunakan untuk cover-image masih tampak seperti normal sehingga tidak menimbulkan kecurigaan bagi orang yang melihatnya, dari hasil pengujian 3 buah citra didapatkan hasil rata-rata PSNR sebesar 65,18773622225307dB pada citra yang belum mengalami serangan noise salt & paper. Kemudian jika diekstraksi dan didekripsi maka akan didapat kembali pesan asli yang telah dienkripsi dan disisipkan  tersebut  secara  utuh. Dengan demikian, kriteria steganografi yang baik yaitu imperceptibility, fidelity dan recovery dapat terpenuhi. Kata Kunci: Citra Digital, Kriptografi, Steganografi, Vigenere, LSBMR (Least Significant Bit Matching Revisited).
PENGEMBANGAN PLATFORM KOMUNIKASI INSTANT UNTUK MENDUKUNG COLABORATIVE LEARNING PADA UNIVERSITAS DIAN NUSWANTORO Fahri Firdausillah; Fajrian Nur Adnan; Desi Purwanti Kusumaningrum
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (262.946 KB) | DOI: 10.33633/tc.v14i3.945

Abstract

Instant messaging (IM) atau chatting merupakan aplikasi internet yang memungkinkan penggunanya saling berkomunikasi melalui pesan teks, audio, maupun video secara langsung. Keunggulan IM yang memungkinkan pengguna berinteraksi secara langsung berpotensi untuk diterapkan dalam pengembangan sebuah metode pembelajaran kolaboratif di Universitas Dian Nuswantoro (UDINUS). Sistem informasi akademik (SiAdin) merupakan aplikasi berbasis web yang membantu manajemen administratif dan edukatif pada UDINUS yang memungkinkan mahasiswa, dosen maupun staff yang lain untuk saling bertukar informasi serta kebutuhan akademik. Namun, hingga kini, SiAdin masih belum terintegrasi dengan platform komunikasi instan apapun.Meskipun layanan broadcast pesan telah diterapkan, namun pengguna harus membuat group secara manual, kemudian menambahkan anggota group secara manual terlebih dahulu. Hal ini menjadikan proses komunikasi kolaboratif jadi kurang optimal.Dalam penelitian ini, penulis mengusulkan menerapkan metode Computer-supported collaborative learning (CSCL) di UDINUS dengan memanfaatkan SiAdin yang telah berjalan di UDINUS untuk mendukung berjalannya collaborative learning. Kata Kunci: Instant Messaging, SiAdin, Pembelajaran Kolaboratif.
DESAIN FRAMEWORK MULTIMEDIA QUEUEING SYSTEM BERBASIS ANDROID ANTRIAN PASIEN PUSKESMAS Erika Devi Udayanti; Fajar Agung Nugroho
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (246.806 KB) | DOI: 10.33633/tc.v14i3.946

Abstract

Saat ini antrian di puskesmas masih dilakukan dengan metode konvensional, yaitu dengan menumpuk kartu registrasi. Metode seperti ini memungkinkan kartu menjadi terselip. Selain itu, penumpukan kartu yang tidak benar dapat mengakibatkan urutan menjadi tidak sesuai dengan urutan yang seharusnya. Pasien yang datang lebih ahir dimungkinkan untuk dapat dilayani lebih awal dari pasien yang sudah lama menunggu. Penelitian ini mengusulkan multimedia queueing system berbasis android untuk layanan antrian pasien puskesmas. Sistem ini mencatat antrian di dalam database server, sehingga tidak ada kartu yang terselip ataupun salah tumpuk. Lebih lanjut lagi, penelitian ini akan mengangkat kecanggihan mesin android sebagai input device. Sedangkan untuk output devicenya, menggunakan portable bluetooth printer dan layar LCD. Setiap pasien yang datang dapat mencetak tiket antrian dengan menyentuh tombol pada layar mesin android. Mesin android tersebut kemudian akan mencetak tiket melaui printer portable yang disediakan dan mengirim nomor antrian ke database server. Selain itu, mesin android ini juga memotret wajah pasien yang masuk, dan file foto akan dikirim beserta nomor antrian ke server. Pada saat giliran pasien tiba, layar LCD akan menampilkan nomor antrian pasien beserta fotonya. Metode ini diharapkan mampu menyelesaikan problem kartu registrasi terselip, dan juga membantu pasien yang buta huruf/angka. Kata Kunci: puskesmas, sistem antrian, android
PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET Adhitya Nugraha; Nova Rijati
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (310.269 KB) | DOI: 10.33633/tc.v14i3.947

Abstract

Sejak kemunculan peer-to-peer (P2P) Command and Control (C&C) arsitektur, botnet menjadi lebih kuat dibandingkan sebelumnya. Identifikasi anomali dari P2P botnet sangatlah sulit dilakukan padahal proses tersebut merupakan langkah awal yang sangat penting untuk mengidentifikasi kemungkinan adanya potensi ancaman dari malicious bot dalam jaringan. Hal ini menjadi sulit dikarenakan beberapa perilaku dari fitur botnet sangatlah mirip dengan aktifitas jaringan yang sah.Tujuan dari penelitian ini adalah menemukan anomali yang disebabkan oleh peer to peer (P2P) botnets menggunakan metode PCA. Sebagai tambahan, Euclidean distance digunakan untuk mengkalkulasi anomali indeks sebagai parameter pengukuran dari anomali dalam jaringan. Threshold ditetapkan berdasarkan perhitungan pada training set. Setiap pengujian atas sampel test data akan dibandingkan dengan threshold. Apabila hasil kalkulasi test data berada diatas nilai threshold, maka ini menandakan adanya kemungkinan perilaku abnormal pada jaringan. Hasil menunjukan bahwa model kami mampu memberikan akurasi dan efisiensi komputasi dalam mendeteksi perilaku abnormal dari P2P botnet. Kata kunci: botnet, P2P Command and Control, deteksi anomali, PCA
DESAIN VISUALISASI PEMBELAJARAN MENGGUNAKAN PENDEKATAN PEMBELAJARAN BERBASIS MASALAH Sri Winarno
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (254.894 KB) | DOI: 10.33633/tc.v14i3.948

Abstract

Media adalah salah satu faktor keberhasilan dalam belajar. Melalui media proses pembelajaran akan lebih menarik dan menyenangkan. Aspek penting dari penggunaan media adalah untuk membantu memperjelas pesan pembelajaran. Informasi disampaikan secara lisan kadang-kadang tidak sepenuhnya dipahami oleh siswa, terutama jika guru kurang mahir dalam menjelaskan material. Visual learners  adalah metode yang memiliki persentase terbesar dari keberhasilan dalam mendukung proses pembelajaran dibandingkan dengan Active Learners dan Sense Learners. Ini berarti bahwa media berbasis komputer menjadi faktor yang sangat dominan dalam menentukan keberhasilan pembelajaran. Tujuan dari penelitian adalah pengembangan modul media pembelajaran yang memungkinkan siswa untuk membuat percepatan dalam memahami materi yang diajarkan dan menemukan model pembelajaran  yang memberikan kesempatan dan kebebasan kepada pengajar untuk dapat melakukan improvisasi dan pengembangan materi yang disampaikan. Sedangkan metode pendekatan yang digunakan dalam penelitian ini adalah metode pendekatan Problem Based Learning diharapkan menjadi pengajar dalam pilihan bahan pengiriman di kelas. Pengembangan metode menggunakan Dick & Carey model dengan tahapan adalah analisis, desain, pengembangan, implementasi dan evaluasi. Kata kunci : Media, pembelajar visual, pembelajar aktif, pembelajaran berbasis masalah.
SISTEM REKOMENDASI PENENTUAN DOSEN PEMBIMBING TUGAS AKHIR DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP Abu Salam; Verdian Putra Wicaksana; Khafiizh Hastuti
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (261.645 KB) | DOI: 10.33633/tc.v14i3.949

Abstract

Penentuan dosen pembimbing tugas akhir merupakan faktor penting terhadap pengerjaan tugas akhir mahasiswa. Namun, kurangnya informasi mengenai dosen pembimbing dapat menghambat mahasiswa dalam melakukan penentuan dosen pembimbing. Dengan demikian, diperlukan sistem yang dapat membantu mahasiswa sehingga dapat dimudahkan dalam melakukan penentuan dosen pembimbing tugas. Masalah tersebut yang menjadi dasar penelitian ini. Penelitian  dilakukan dengan mengembangkan sistem berbasis web dengan menggunakan metode pengembangan sistem web-engineering dan menerapkan algoritma Rabin-Karp yang merupakan algoritma pencocokan pola string. Peran algoritma Rabin-Karp dalam sistem ini yaitu melakukan pencocokan pola string antara topik tugas akhir mahasiswa dengan judul penelitan yang telah dilakukan oleh setiap dosen pembimbing untuk mendukung sistem dalam memberikan rekomendasi kepada mahasiswa mengenai dosen pembimbing tugas akhir. Sistem rekomendasi penentuan dosen pembimbing tugas akhir yang dihasilkan dari penelitian ini dapat memberikan rekomendasi kepada mahasiswa mengenai dosen pembimbing tugas akhir yang telah melakukan penelitian sesuai dengan topik tugas akhir mahasiswa. Namun masih perlu adanya perubahan maupun peningkatan algoritma agar mampu menghasilkan rekomendasi yang memiliki performa lebih baik dan tidak bergantung pada data penelitian dosen pembimbing. Kata Kunci : Sistem rekomendasi, dosen pembimbing, Algoritma Rabin-Karp,web-engineering
IDENTIFIKASI FITUR MELODI GENDING LANCARAN BERDASARKAN PENGENALAN POLA NOTASI Arry Maulana Syarif; Khafiizh Hastuti
Techno.Com Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (358.48 KB) | DOI: 10.33633/tc.v14i3.950

Abstract

Komposisi   gending   mempunyai   karakteristik   tersendiri. Terdapat kemiripan dalam rangkaian notasi di antara gending- gending. Penelitian ini bertujuan untuk mengidentifikasi pola notasi gending berdasarkan kemiripan antar-atributnya. Pasangan notasi ditentukan sebagai dasar analisis, dan algoritma apriori digunakan untuk menganalisis pasangan notasi dari sampel gending lancaran. Hasil yang dicapai dapat memetakan  dan  mengidentifikasi,  serta  memberikan  bobot nilai   ideal   untuk   merangkai   pasangan   notasi,   hingga merangkai gatra (1 gatra terdiri dari 4 notasi). Kata Kunci :pola notasi, apriori, gamelan, gending
DETEKSI KEDIPAN MATA DENGAN HAAR CASCADE CLASSIFIER DAN CONTOUR UNTUK PASSWORD LOGIN SISTEM Muhammad Syarif; Wijanarto Wijanarto
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (458.914 KB) | DOI: 10.33633/tc.v14i4.968

Abstract

Keamanan  merupakan menjadi prioritas utama dalam era teknologi informasi, yang meliputi keamanan data, hardware atau software. Untuk menjaga keamanan diperlukan data pribadi sebagai autentifikasi dan validasi pengguna yang sah. Password merupakan data pribadi yang dimasukan pengguna secara langsung melalui keyboard. Memasukan data password melalui keyboard mudah dicuri dengan aplikasi Keylogger. Tahun 2008, 78% terdapat ancaman pencurian informasi rahasia data pengguna, dan 76% menggunakan komponen keystroke logging untuk mencuri informasi seperti akun bank online. beberapa variasi password yang dapat meminimalisir interaksi langsung pengguna dengan keyboard adalah memanfaatkan kedipan mata menjadi password. Dalam paper ini akan di pakai teknik Haar Cascade Classifier sebagai metode deteksi bagian tubuh tertentu suatu obyek, dan metode Contour sebagai deteksi kontur pada object spesifik, teknik ini dapat mendeteksi mata dan indikasi adanya kedipan, berdasarkan jarak, posisi obyek dan posisi sumber cahaya tertentu.Hasil dari penelitian yang di lakukan dengan memanfaatkan template deteksi kontur mata sempurna sebagai acuan kedipan mata. Nilai threshold juga berpengaruh pada hasil kontur yang dihasilkan dari berbagai jenis mata baik bentuk maupun warnanya. Berdasarkan hasil pengujian terhadap 15 sampel password kedipan, didapatkan akurasi 71,43 %, dan pengujian keystroke dengan aplikasi keylogger, password kedipan tidak terekam dalam log file keylogger. Kata Kunci: Deteksi kedipan mata, Haar cascade Classifier, Contour, password, login sistem.
ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari; Bowo Nurhadiyono; Yuniarsi Rahayu
Techno.Com Vol 14, No 4 (2015): November 2015 (Hal. 242-342)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (178.901 KB) | DOI: 10.33633/tc.v14i4.969

Abstract

Keamanan dan kerahasian merupakan aspek penting dari suatu pesan, data maupun informasi baik berupa data teks, gambar maupun video. Salah satu cara untuk melindungi data citra digital tersebut dengan cara dekripsi dan enkripsi. RC4 merupakan salah satu algoritma kriptografi yang terkenal dengan kecepatannya dan sederhana sehingga dapat diimplementasikan baik pada perangkat keras maupun perangkat lunak dan digunakan sebagai standar protokol keamanan pengiriman data. Berdasarkan latar belakang tersebut maka pada penelitian ini dilakukan pengujian untuk mengetahui kemampuan maksimal dari algoritma RC4 yang ditinjau dari waktu pemrosesan baik pada enkripsi maupun dekripsi citra. Hasil pengujian meunjukkan waktu tercepat diperoleh dari citra berformat JPEG baik pada enkripsi maupun dekripsi citra untuk citra berukuran 256x256 pixel maupun 512x512 pixel. Kata Kunci: citra digital, enkripsi, dekripsi, algoritma RC4.

Page 10 of 74 | Total Record : 737


Filter by Year

2012 2025


Filter By Issues
All Issue Vol. 24 No. 4 (2025): November 2025 Vol. 24 No. 3 (2025): Agustus 2025 Vol. 24 No. 2 (2025): Mei 2025 Vol. 24 No. 1 (2025): Februari 2025 Vol. 23 No. 4 (2024): November 2024 Vol. 23 No. 3 (2024): Agustus 2024 Vol. 23 No. 2 (2024): Mei 2024 Vol. 23 No. 1 (2024): Februari 2024 Vol. 22 No. 4 (2023): November 2023 Vol 22, No 3 (2023): Agustus 2023 Vol 22, No 2 (2023): Mei 2023 Vol. 22 No. 1 (2023): Februari 2023 Vol 21, No 4 (2022): November 2022 Vol 21, No 3 (2022): Agustus 2022 Vol 21, No 2 (2022): Mei 2022 Vol 21, No 1 (2022): Februari 2022 Vol 20, No 4 (2021): November 2021 Vol 20, No 3 (2021): Agustus 2021 Vol 20, No 2 (2021): Mei 2021 Vol 20, No 1 (2021): Februari 2021 Vol 19, No 4 (2020): November 2020 Vol 19, No 3 (2020): Agustus 2020 Vol 19, No 2 (2020): Mei 2020 Vol 19, No 1 (2020): Februari 2020 Vol. 18 No. 4 (2019): November 2019 Vol 18, No 3 (2019): Agustus 2019 Vol 18, No 2 (2019): Mei 2019 Vol 18, No 1 (2019): Februari 2019 Vol 17, No 4 (2018): November 2018 Vol 17, No 3 (2018): Agustus 2018 Vol 17, No 3 (2018): Agustus 2018 Vol 17, No 2 (2018): Mei 2018 Vol 17, No 1 (2018): Februari 2018 Vol 16, No 4 (2017): November 2017 Vol 16, No 3 (2017): Agustus 2017 Vol 16, No 2 (2017): Mei 2017 Vol 16, No 1 (2017): Februari 2017 Vol 15, No 4 (2016): November 2016 Vol 15, No 3 (2016): Agustus 2016 Vol 15, No 2 (2016): Mei 2016 Vol 15, No 1 (2016): Februari 2016 Vol 14, No 4 (2015): November 2015 (Hal. 242-342) Vol 14, No 3 (2015): Agustus 2015 (Hal. 165-241) Vol 14, No 2 (2015): Mei 2015 (Hal. 79-164) Vol 14, No 1 (2015): Februari 2015 (Hal. 1-78) Vol 13, No 4 (2014): November 2014 (Hal. 198-262) Vol 13, No 3 (2014): Agustus 2014 (Hal. 132-197) Vol 13, No 2 (2014): Mei 2014 (Hal. 69-131) Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68) Vol 12, No 4 (2013): November 2013 (Hal. 188-240) Vol 12, No 3 (2013): Agustus 2013 (Hal. 136-187) Vol 12, No 2 (2013): Mei 2013 (Hal. 73-135) Vol 12, No 1 (2013): Februari 2013 (Hal. 1-72) Vol 11, No 4 (2012): November 2012 (Hal. 156-210) Vol 11, No 3 (2012): Agustus 2012 (Hal. 108-158) Vol 11, No 2 (2012): Mei 2012 (Hal. 55-106) Vol 11, No 1 (2012): Februari 2012 (Hal. 1-54) More Issue