cover
Contact Name
Marwa halim
Contact Email
antoniuslimanto@gmail.com
Phone
+62614561932
Journal Mail Official
-
Editorial Address
-
Location
Kota medan,
Sumatera utara
INDONESIA
Jurnal TIMES
ISSN : 23373601     EISSN : 2549015X     DOI : -
Core Subject :
Jurnal TIMES merupakan salah satu media yang digunakan untuk menampung penelitian dosen maupun mahasiswa. Topik dalam jurnal yang terkandung seputar Ilmu Komputer seperti keamanan komputer, jaringan komputer, algoritma, kecerdasan buatan, dll. Diharapkan dengan adanya media ini dapat membuat para dosen dan juga mahasiswa lebih aktif dalam meneliti.
Arjuna Subject : -
Articles 327 Documents
APLIKASI PENGENALAN CORETAN TANDA TANGAN MENGGUNAKAN ALGORITMA EUCLIDEAN DISTANCE Hoki, Leony
Jurnal TIMES Vol 11 No 2 (2022): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.11.2.2022681

Abstract

Transaksi penarikan uang secara tunai, penyetoran, kliring giro dan transaksi perbankan lainnya membutuhkan pembubuhan tanda tangan. Pada zaman teknologi seperti sekarang ini, pencocokan karakteristik tanda tangan dengan pemiliknya dapat dilakukan dengan menggunakan komputer, sehingga akan menghemat waktu bila dibandingkan dengan melakukannya secara manual. Euclidean Distance merupakan salah satu algoritma yang dapat digunakan untuk pencocokan pola tanda tangan. Proses dimulai dengan input citra tanda tangan, kemudian dilakukan proses thresholding untuk memisahkan objek tanda tangan dengan warna latar kertas. Setelah itu, dilakukan proses ekstraksi ciri dan hasil ekstraksi ciri disimpan ke database. Proses pencocokan dan verifikasi tanda tangan dilakukan dengan menggunakan menghitung jarak Euclidean. Semakin kecil nilai Euclidean Distance antara dua buah vektor, maka semakin mirip kedua vektor fitur yang dicocokkan. Aplikasi dapat melakukan pengenalan terhadap coretan tanda tangan menggunakan algoritma Euclidean Distance dan dapat melakukan verifikasi pemilik tanda tangan dengan cepat, yaitu dengan cara melakukan pemeriksaan terhadap pemilik coretan tanda tangan di dalam database yang memiliki jarak terdekat dengan pola uji. uji. Akurasi dari pengujian proses pengenalan tanda tangan adalah sebesar 88 %.
RANCANG BANGUN GAME EDUKASI KUIS MATEMATIKA UNTUK ANAK USIA DINI BERBASIS ANDROID Ma'ruf, Jauhar; Firmansyah, Ricky
Jurnal TIMES Vol 12 No 1 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.1.2023682

Abstract

Matematika adalah ilmu pengetahuan yang selalu terhubung dengan kehidupan manusia. Pembelajaran matematika sampai sekarang ini masih menjadi mata pelajaran yang dianggap sulit, salah satu faktor dalam diri siswa yang mempengaruihi hasil belajarnya adalah minat belajar. Sekarang ini, dalam bidang pendidikan banyak yang memanfaatkan teknologi sebagai sarana informasi dan pengetahuan. Game merupakan salah satu pemanfaatan teknologi yang banyak diminati semua kalangan terutama anak-anak. Game edukasi merupakan media yang digunakan dalam memberikan pengajaran yang berupa permaianan dengan merangsang daya pikir dan meningkatkan konsentrasi melalui media yang unik dan menarik. Dalam pendekatan teknologi saat ini, pemanfaatan sebuah aplikasi berupa game pada platform android menjadi salah satu sarana pembelajaran yang cukup efektif. Dalam hal ini maka dirancanglah sebuah game edukasi kuis matematika berbasis android dengan menggunakan metode software development life cycle (SDLC) yang bertujuan untuk meningkatkan informasi mengenai matematika. Hasil dari game edukasi kuis matematika dapat menjadi media pembelajaran yang menyenangkan dan dapat membantu meningkatkan pengetahuan mengenai pembelajaran matematika di Les Private Zilzia. Hasil kuesioner yang dibagikan kepada 11 responden dengan 10 pertanyaan menghasilkan presentase 90% hal ini menunjukan bahwa game edukasi ini sudah mampu menjadi media pembelajaran yang efektif dan menyenangkan bagi anak.
RANCANGAN APLIKASI PENGELOLAHAN DATA KLAIM ASURANSI MOBIL PADA BENGKEL PEMANCAR JAMBI Susanto, Darex; Tamrinsyah; Fery Purnama
Jurnal TIMES Vol 12 No 1 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.1.2023683

Abstract

Begitu banyaknya pengguna kendaraan roda 4 (empat) di Indonesia, tentunya berbagai resiko selalu menjadi hal yang harus diperhatikan, salah satunya adalah perbaikan kendaraan tersebut. Hadirnya berbagai pilihan asuransi mobil yang melindungi kendaraan kita, menjadikan rasa was- was akan biaya perbaikan kendaraan akan hilang. Asuransi perlindungan mulai dari perbaikan sampai dengan kehilangan menjadi tanggung jawab pihak asuransi dan pihak tersebut telah bekerja sama dengan bengkel service kendaraan yang dipercaya apabila ada kerusakan baik mesin maupun body mobil. Pada Bengkel Pemancar yang ditunjuk sebagai rekanan pihak asuransi mobil untuk perbaikan mobil pada proses klaim asuransi mobil masih menggunakan metode manual yaitu admin bengkel menyiapkan berkas yang akan diklaim seperti surat perintah kerja dari asuransi ke bengkel, kwitansi perbaikan mobil, dokumen penting seperti fotocopy STNK, SIM, KTP, foto kerusakan mobil, foto perbaikan mobil, dan foto pergantian spare part. Jenis penelitian deskriptif kualitatif yang digunakan pada penelitian ini dimaksudkan untuk memperoleh informasi pengklaiman asuransi mobil pada bengkel pemancar yang selama ini masih menggunakan metode manual, dimana bengkel harus melengkapi data kendaraan lalu di antar ke asuransi baru mendapatkan surat perintah kerja. Untuk proses perbaikan mobil bisa di kerjakan setelah surat perintah kerja diahkan dan keluar. Proses pengolahan data yang dilakukan oleh pihak Bengkel Pemancar Jambi dalam melakukan proses laporan pengklaiman asuransi mobil masih kurang akurat, efektif dan efisien, dengan aplikasi pengelolahan data klaim ini dapat mempermudah proses pengelolahan data yang akurat, efektif dan efisien
ANALISA HASIL CAPTURE KEGIATAN ILEGAL DI DALAM JARINGAN MENGGUNAKAN WIRESHARK firly, achmad
Jurnal TIMES Vol 12 No 1 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.1.2023685

Abstract

Dalam sebuah keamanan jaringan komputer sering terjadi kegiatan legan dan ilegal yang sudah menjadi hal yang sudah mutlak. Hal ini dipengaruhi oleh pola fikir pengguna jaringan komputer. Pada dasarnya sistem keamanan yang sudah terinstall pada sebuah komputer hanya memberikan layanan dalam bentuk standart atau default sehingga dalam menyeimbangkan kebutukan keamanan perlu adanya adaptasi terhadap sistem keamanan jaringan komputer. Untuk memenuhi kebutuhan keamanan jaringan komputer perlu tools pendukung yang mampu melakukan fungsi filter jaringan komputer agar bisa menangkap hasil kegiatan ilegal atau kegiatan yanng bersifat negatif. Ada beberapa jenis kegiatan ilegal yang sering dilakukan yang melibatkan pengguna dengan jaringan komputer seperti tindakan hacking, pencurian data, melakukan pencarian yang bersifat negatif. Dari jenis kegiatan tadi memiliki tujuan yang sama yakni untuk mencapai tujuan dengan hal ilegal. Tools yang digunakan dalam menangkap hasil pencarian jaringan komputer cukup banyak jenisnya tergantung fitur yang tersedia, namun dalam kasus ini penulis menggunakan software Wireshark untuk mendapatkan hasil capture kegiatan ilegal dalam jaringan komputer yang akan terjadi sehingga lalu lintas jaringan komputer tetap bersifat positif
ANALISIS AKTIVITAS CYBER BULLYING PENGGUNA FACEBOOK MELALUI BROWSER CHROME DENGAN PENDEKATAN LIVE FORENSICS Dwi, Febe
Jurnal TIMES Vol 12 No 1 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.1.2023687

Abstract

Selain sebagai tempat bersosialisasi, internet dapat menjadi sarang bagi berbagai jenis kejahatan digital. Salah satunya ialah cyber bullying. Sosial media, terutama Facebook, merupakan wadah paling umum untuk melakukan tindak perundungan online. Fenomena tersebut tentu menimbulkan efek negatif kepada para korban. Sebagai bagian dari bidang Forensik Digital, Live Forensics memberikan kemampuan untuk mengumpulkan bukti digital yang terkait dengan kasus perundungan langsung dari perangkat yang masih aktif. Metodologi yang digunakan adalah National Institute of Standard and Technology (NIST), dimana mencakup empat tahap bertajuk pengumpulan, pemeriksaan, analisis dan pelaporan. Dalam penelitian ini, proses live forensik dilakukan dengan mengambil gambar memori (RAM imaging) serta mengakuisisi log file, cache, dan riwayat browser menggunakan alat bantu seperti FTK Imager dan Browser History Viewer. Simulasi kejahatan ini bertujuan untuk mengumpulkan bukti perundungan yang nantinya dapat dijadikan sebagai alat pendukung valid dalam pelaporan pihak berwajib sesuai dengan Pasal 27 Ayat (3) UU ITE.
ANALISIS DAN IMPLEMENTASI SECURE CODE PADA PENGEMBANGAN SISTEM KEAMANAN WEBSITE FIKOM-METHODIST.COM MENGGUNAKAN PENETRATION TESTING DAN OWASP ZAP Fandier Saragih, Naikson; Reinhard Tamalawe; Indra M Sarkis
Jurnal TIMES Vol 12 No 1 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.1.2023690

Abstract

Keamanan web menjadi perhatian utama dalam era digital saat ini tidak terkecuali website fikom-methodist.com yang merupakan aplikasi untuk administrasi data internal di Fakultas Ilmu Komputer Universitas Methodist Indonesia, dimana portal ini akan terus dikembangkan sesuai kebutuhannya. Sayangnya fikom-methodist.com dalam perjalannya masih juga dapat diserang pada tahun 2022. Serangan terhadap aplikasi web menjadi ancaman yang serius bagi organisasi dan pengguna. Penetration testing metode yang dapat digunakan untuk menguji keamanan system sehingga kerentanan dalam aplikasi web dapat teridentifikasi yang selanjutnya digunakan untuk menutup celah keamanan tersebut. Penelitian diawali dengan melakukan assessment menggunakan Tools Owasp Zap untuk mendeteksi kerentanan celah CSRF. Dilanjutkan dengan ujicoba serangan pada celah CSRF dan melakukan penambalan menggunakan secure code untuk celah yang ada. Terakhir assessment ulang dilakukan untuk melihat tingkat kerentanan setelah penambalan dilakukan untuk memastikan celah CSRF tidak ada lagi. Asesment menggunakan Tools Owasp Zap pada url https.fikom-methodist.com terdapat celah kerentanan CSRF 14 celah (absence of Anti-CSRF Token) dan pada Method GET terdeteksi sebanyak 11 serta Method POST sebanyak 3 dengan risiko rrendah (Low). Ujicoba serangan pada celah CSRF dilakukan secara manual pada elemen URL website dengan teknik phising melalui form Register dengan Method POST dimana sumber code form/page diambil dari inspect element/Owasp Zap, yang selanjutnya dimanipulasi dengan menambahkan code berbahaya dengan tujuan menambah akun admin yang seolah-olah bagian dari web fikom-methodist.com. Serangan CSRF one-click, berhasil masuk ke dalam website. Selanjutnya untuk penambalan dengan secure code diimplementasikan menggunakan mekanisme verifikasi permintaan dan token keamanan pada Framework CI dengan mengaktifkan mode true pada $config['csrf_protection'] dan menerapkan fungsi kode hash pada setiap formulir untuk memastikan integritas data, mengidentifikasi file dengan unik, dan menyimpan kata sandi dalam database dalam bentuk yang tidak dapat dibaca. Tahapan terakhir dilakukan Penetration Testing ulang untuk memverifikasi efektivitasnya dalam melawan serangan CSRF. Hasil pengujian sistem berhasil melindungi aplikasi web dengan memblok serangan CSRF secara otomatis. Selanjutnya pengujian ulang dengan Owasp Zap, hanya ditemukan 2 kerentanan dengan Method Get yang dimana tidak berisiko (risk low). Dua kerentan ini bukan terkait mengolah data tetapi hanya menampilkan suatu data. Sehingga pengembangan system keamanan website fikom-methodist.com dengan secure code telah berhasil diimplementasikan.
APLIKASI PENGENALAN WAJAH MENGGUNAKAN ALGORITMA HAAR CASCADE CLASSIFIER DAN LOCAL BINARY PATTERN HISTOGRAM Pribadi, Octara
Jurnal TIMES Vol 12 No 1 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.1.2023691

Abstract

Selain melalui wajah, banyak cara yang dapat dilakukan untuk mengenali identitas seseorang yaitu melalui kartu identitas unik seperti KTP ataupun SIM ataupun melalui kata sandi. Namun, metode tersebut masih memiliki banyak kekurangan seperti lupa membawa kartu identitas, rusak atau hilangnya kartu identitas serta melalui kata sandi seringkali seseorang lupa terhadap kata sandi tersebut. Di antara banyaknya objek teknologi biometrik yang telah digunakan selama beberapa dekade terakhir, wajah adalah salah satu objek paling sering dipakai dalam proses pengenalan dan identifikasi individu. Oleh sebab itu, pada penelitian ini akan dikembangkan sebuah aplikasi pengenalan wajah berbasis teknologi biometrik yang dapat melakukan identifikasi wajah seseorang secara cepat dan akurat. Penelitian ini akan mengimplementasikan algoritma Haar Cascade Classifier terlebih dahulu untuk mendeteksi wajah sehingga dapat meningkatkan akurasi pengenalan wajah. Setelah terdeteksi, maka untuk mengidentifikasi wajah seseorang, maka pada penelitian ini, akan digunakan algoritma LBPH yang merupakan teknik dari metode Local Binary Pattern (LBP) untuk mengubah peforma hasil pengenalan wajah. Berdasarkan hasil pengujian dengan Confusion Matrix, diperoleh kesimpulan bahwa aplikasi yang dibangun dengan kombinasi model hasil training memiliki tingkat akurasi sebesar 90%, presisi sebesar 90%, recall sebesar 85%, dan error rate hanya 20% dalam mengenali atau mengidentifikasi wajah seseorang.
PENGARUH KESADARAN KEAMANAN INFORMASI REMAJA TERHADAP PENYALAHGUNAAN DATA PRIBADI DALAM PENGGUNAAN MEDIA SOSIAL TWITTER Dewi, Esa Putri Tungga; Dwijo Kangko, Danang; Rosini; Yahya Maulana, Aya
Jurnal TIMES Vol 12 No 2 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.2.2023693

Abstract

Pengguna media sosial Twitter perlu menyadari pentingnya menjaga keamanan data pribadi miliknya dikarenakan, manusia yang menjadi faktor utama penyebab kebocoran data pribadi. Penelitian ini bertujuan untuk menganalisis pengaruh kesadaran keamanan informasi remaja terhadap penyalahgunaan data pribadi dalam penggunaan media sosial Twitter dan menganalisis menurut tinjauan Islam. Metode yang digunakan yaitu kuantitatif asosiatif dengan pengambilan data melalui survei. Besarnya populasi pada penelitian ini yaitu 11,1% sehingga, menggunakan Rumus Lemeshow  untuk mendapatkan sampel. Sampel penelitian ini adalah 100 remaja akhir pengguna Twitter dengan menggunakan teknik random sampling. Pengumpulan data menggunakan Google Form. Analisis data yang digunakan yaitu Analisis Linear Sederhana, Uji t, dan Koefisien Determinasi. Hasil pengujian hipotesis atau uji t diketahui variabel X memiliki pengaruh terhadap variabel Y sebesar 0,039 < 0,05 dengan nilai t hitung sebesar 2,095 > 1,664 yang berarti kesadaran keamanan informasi mempengaruhi penyalahgunaan data pribadi, disimpulkan Ha diterima sedangkan Ho ditolak dan perhitungan nilai R Square sebesar 0,043 atau 4,3%. Remaja akhir masih perlu peningkatan dalam kesadaran keamanan informasinya dalam menggunakan media sosial Twitter agar penyalahgunaan data pribadi dapat berkurang, serta dalam perspektif Islam pengguna harus selalu berhati-hati dan teliti dalam menerima informasi, mengecek kebenaran informasi yang diterima, dan menjaga dengan baik rahasia yang diberikan.
ORDERED VECTORS TO FUZZY PREFERENCE RELATIONS DENGAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) PADA SISTEM PENEMPATAN KARYAWAN BARU Ketaren, Eliasta; Edwin Tenda; Siska Ayu Widiana
Jurnal TIMES Vol 12 No 2 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.2.2023697

Abstract

Untuk meningkatkan kinerja perusahaaan, karyawan merupakan salah satu unsur penting dalam hal tersebut terutama dalam penempatan pegawai baru. Prosedur penempatan karyawan baru tersebut dalam hal ini dilakukan dengan Fuzzy Logic. Parameter input yang digunakan yaitu Tes Keahlian, Tes Psikotes dan Tes Akademik. Untuk mengekspresikan preferensi pengambil keputusan pada alternatif yang paling diinginkan, dapat dilakukan dengan transformasi format preferensi Ordered  Vectors to Fuzzy Preference Relations. Selanjutnya memilih metode SAW untuk menentukan nilai bobot untuk setiap atribut, yang dilanjutkan dengan proses perangkingan untuk menyeleksi alternatif terbaik, dalam hal ini adalah alternatif yang cocok untuk menentukan posisi kerja karyawan yang sesuai dengan kriteria-kriteria yang telah ditentukan. Dengan metode ini diharapkan penilaian akan lebih tepat dan akurat karena didasarkan pada nilai kriteria dan bobot yang telah ditentukan.
IMPLEMENTASI CLICKJACKING DALAM SERANGAN TAUTAN PALSU UNTUK EKSPLORASI MEDIA SOSIAL Firly, Achmad
Jurnal TIMES Vol 12 No 2 (2023): Jurnal TIMES
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51351/jtm.12.2.2023702

Abstract

Sistem komputer merupakan bukan hal baru di era digital saat ini. Keamanan web adalah aspek yang perlu diperhatikan lebih utama pada aspek keamanan web tersebut. Salah satu bentuk serangan keamanan website yaitu phishing, serangan ini memiliki banyak golongannya salah satunya adalah clickjacking. Serangan ini dapat memanipulasi tindakkan pengguna tanpa diketahui oleh korban. Metode pada penelitian ini akan menggunakan tools pada sistem operasi kali linux yang bisa diakses dengan bebas sebagai sarana belajar melakukan bentuk berangan keamanan website. Selain bisa melakukan serangan, penelitiian ini juga akan melakukan analisis dari hasil serangan dalam bentuk data. Hasil dari penelitian ini adalah pencurian data korban seperti lokasi, nomor seluler dan lain-lain.Kesimpulan dari penelitian ini adalah untuk implementasi clickjcking dalam serangan tautan palsu untukmendapatkan informasi korban.