cover
Contact Name
Agung Setia Budi
Contact Email
agungsetiabudi@ub.ac.id
Phone
+62341-577911
Journal Mail Official
jtiik@ub.ac.id
Editorial Address
Fakultas Ilmu Komputer Universitas Brawijaya Gedung F FILKOM Lt. 8, Ruang BPJ Jalan Veteran No. 8 Malang Indonesia - 65145
Location
Kota malang,
Jawa timur
INDONESIA
Jurnal Teknologi Informasi dan Ilmu Komputer
Published by Universitas Brawijaya
ISSN : 23557699     EISSN : 25286579     DOI : http://dx.doi.org/10.25126/jtiik
Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) merupakan jurnal nasional yang diterbitkan oleh Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya (UB), Malang sejak tahun 2014. JTIIK memuat artikel hasil-hasil penelitian di bidang Teknologi Informasi dan Ilmu Komputer. JTIIK berkomitmen untuk menjadi jurnal nasional terbaik dengan mempublikasikan artikel berbahasa Indonesia yang berkualitas dan menjadi rujukan utama para peneliti. JTIIK di akreditasi oleh Kementerian Riset, Teknologi, dan Pendidikan Tinggi Republik Indonesia Nomor: 36/E/KPT/2019 yang berlaku sampai dengan Volume 11 Nomor 2 Tahun 2024.
Articles 25 Documents
Search results for , issue "Vol 11 No 2: April 2024" : 25 Documents clear
Simulasi Penggunaan Blockchain Pada Keamanan Jaringan Internet Of Things Menggunakan Pin Emulator: Model Public Blockchain Ismayanti, Clara Amalia; Rantelinggi, Parma Hadi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241126108

Abstract

Internet of Things (IoT) adalah sejumlah perangkat yang dapat mengumpulkan dan mengirimkan data antar sensor tanpa perlu bantuan manusia. Namun, keamanan IoT dapat terancam karena sifatnya yang dapat diakses dari mana saja dan kapan saja. Celah keamanan memiliki kemungkinan sukar untuk dideteksi, karena memiliki pola yang beragam. Oleh karena itu, diperlukan sebuah model keamanan pengiriman data antar sensor yang aman. Blockchain adalah teknologi yang dapat menjawab tiga syarat keamanan yang diperlukan, yaitu ketersediaan, kerahasiaan, dan integritas. Dalam penelitian ini, kami mencoba membangun sebuah simulasi keamanan IoT dengan menggunakan teknologi blockchain, dimana sistem keamanannya menggunakan pola public blockchain. Metode yang digunakan dalam penelitian ini adalah model public blockchain yang memungkinkan para pengguna untuk mengendalikan aplikasi yang terhubung pada pin emulator melalui smart contract. Penelitian ini menggunakan jejaring Ethereum yang termasuk dalam jaringan pengujian yang dapat digunakan tanpa adanya biaya transaksi yang perlu dibayar. Dengan adanya penelitian ini, diharapkan dapat memberikan solusi pada permasalahan keamanan dan tantangan yang dihadapi dalam jaringan IoT.
Klasifikasi Aktivitas Manusia Menggunakan Metode Long Short-Term Memory Afida, Latansa Nurry Izza; Bachtiar, Fitra Abdurrachman; Cholissodin, Imam
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127060

Abstract

Klasifikasi aktivitas manusia merupakan salah satu topik penelitian yang penting karena dapat diterapkan pada berbagai bidang. Penelitian mengenai klasifikasi aktivitas manusia sebelumnya telah banyak dikembangkan dengan menerapkan dataset public HAR Repository yang telah tersedia. Namun dataset tersebut memiliki hasil dari ekstraksi fitur keluaran nilai sensor memiliki dimensi yang tinggi. Tingginya dimensi fitur dapat menyebabkan penurunan akurasi, untuk itu pada penelitian ini diusulkan penerapan dataset primer tanpa ekstraksi fitur. Selain tingginya dimensi, pada penelitian sebelumnya, banyaknya jumlah label dengan menerapkan machine learning tradisional tidak mampu melebihi akurasi 88%. Sehingga pada penelitian ini menerapkan dataset primer dengan menggunakan label kelas sebanyak 16 sehingga diusulkan metode deep learning Long Short Term Memory (LSTM). Proses penelitian dimulai dari pengambilan data, preprocessing data, modelling dan perbandingan algoritma deep learning LSTM dan machine learning KNN. Berdasarkan hasil pengujian perbandingan kedua algoritma tersebut dengan implementasi dataset yang sama, algoritma terbaik yaitu LSTM dengan nilai akurasi sebesar 0.94 dan KNN dengan nilai akurasi sebesar 0.71.
Optimalisasi Hyper Parameter Convolutional Neural Networks Menggunakan Ant Colony Optimization Santoso, Fian Yulio; Sediyono, Eko; Purnomo, Hindriyanto Dwi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127105

Abstract

Berbagai bidang, termasuk pertanian dan kesehatan, mengalami masalah klasifikasi citra yang dapat diatasi melalui beberapa metode. Salah satu metode tersebut menggabungkan convolutional neural networks (CNN) dengan deep learning, tetapi hyperparameter, seperti fungsi loss, fungsi aktivasi, dan optimizers, memengaruhi kinerjanya. Hyperparameter ini memerlukan pengoptimalan, dan metode yang ada, seperti algoritma genetika dan pengoptimalan ant colony, dapat digunakan untuk tujuan ini. Pengoptimalan ant colony terbukti efektif dalam mengoptimalkan deep learning, dan penelitian ini berkontribusi pada penyetelan otomatis berbagai hyperparameter menggunakan ant colony untuk klasifikasi gambar. Pada penelitian ini menggunakan dataset MNIST yang bertujuan untuk mengidentifikasi digit pada citra. Dataset yang digunakan terbagi menjadi 2, dataset pelatihan dan dataset validasi. Dataset pelatihan terdiri dari 33.600 gambar, dan dataset validasi terdiri dari 8.400 gambar. Hasil menunjukkan bahwa optimasi ant colony mencapai akurasi 97,46% dengan data validasi dan 99,69% dengan data pelatihan, yang mengungguli algoritma genetika dengan akurasi masing-masing 94,60% dan 97,59% dengan data validasi dan pelatihan. Selain itu, pengoptimalan ant colony membutuhkan waktu 27,94 detik untuk dilatih, sedangkan algoritme genetika membutuhkan 22,25 detik.
ANALISIS SENTIMEN DATA TWITTER TERKAIT CHATGPT MENGGUNAKAN ORANGE DATA MINING Pahtoni, Tri Yuli; Jati, Handaru
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127276

Abstract

Perkembangan teknologi bergerak begitu cepat, diikuti dengan popularitas media sosial yang semakin meluas. Platform media sosial mampu membangun profil big data pengguna, dengan melacak setiap aktivitas seperti partisipasi, pengiriman pesan, dan kunjungan situs Web. Saat ini banyak orang sering membagikan kritik terhadap sesuatu melalui platform media sosial seperti Facebook, Twitter, Instagram, dan lainnya. Sehingga perlu diketahui bagaimana komentar dari pengguna media sosial yang menghasilkan reaksi masyarakat terhadap chatGPT yang dirilis oleh OpenAI. Banyaknya komentar di Twitter menyebabkan sulitnya mengetahui kecenderungan respon masyarakat. Tujuan dari penelitian ini yaitu melakukan analisis sentimen postingan publik di Twitter untuk memberikan wawasan tentang sikap dan persepsi orang tentang suatu peristiwa yang terjadi. Penelitian ini memberikan ilustrasi peran Twitter dalam menampung postingan pengguna Twitter terkait chatGPT. Hasil penelitian ini dapat digunakan oleh pemangku kepentingan untuk menentukan kebijakan dalam penggunaan chatGPT. Penelitian ini menganalisis sebanyak 5.192 postingan tweet bahasa Inggris dan 641 tweet bahasa Indonesia, mulai dari tanggal 27 April hingga 8 Mei 2023. Tanggapan positif, negatif dan netral diolah menggunakan perangkat lunak orange data mining, yaitu tools machine learning, data mining, dan visualisasi data. Hasil menunjukan bahwa chatGPT mendapatkan tanggapan netral berbahasa Inggris dengan nilai sebesar 54,72%, tanggapan positif sebesar 31,64%, dan tanggapan negatif sebesar 13,64%. Hasil analisis sentimen berbahasa Indonesia tidak jauh berbeda, dengan nilai tanggapan netral sebesar 63,96%, tanggapan positif 23,56%, dan tanggapan negatif 12,48%. Sehingga dapat disimpulkan bahwa, rilisnya chatGPT mayoritas publik memberikan tanggapan netral atau tidak terdapat penolakan.AbstractTechnological developments move so fast, followed by the increasingly widespread popularity of social media. Social media platforms can build big-data profiles of users by tracking every activity such as participation, messaging, and website visits. Currently, many people often share criticism of something through social media platforms, such as Facebook, Twitter, Instagram, and others. So it is necessary to know how comments from social media users generate public reactions to chatGPT released by OpenAI. A lot of comments on Twitter make it difficult to know the trend of people's responses. This study aims to analyze the sentiment of public postings on Twitter to provide insight into people's attitudes and perceptions of an event that has occurred. This research illustrates Twitter's role in accommodating Twitter user posts regarding chatGPT. The results of this study can be used by stakeholders in making policies on the use of chatGPT. This study analyzed 5,192 posts in English and 641 tweets in Indonesian from April 27 to May 8, 2023. Positive, negative, and neutral responses were processed using orange data mining software, namely machine learning tools, data mining, and data visualization. The results show that chatGPT received neutral responses in English with a value of 54.72%, positive responses of 31.64%, and negative responses of 13.64%. The results of sentiment analysis in Indonesian were not much different, with neutral responses of 63.96%, positive responses of 23.56%, and negative responses of 12.48%. So it can be concluded that after the release of chatGPT, the majority of the public gave neutral responses or no rejection.
Prediksi Kelulusan Tepat Waktu Berdasarkan Riwayat Akademik Menggunakan Metode K-Nearest Neighbor Riadi, Imam; Umar, Rusydi; Anggara, Rio
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127330

Abstract

Lulus tepat waktu adalah pencapaian paripurna ingin dicapai oleh semua mahasiswa atau calon mahasiswa. Kelulusan memiliki 2 klasifikasi seperti lulus tidak tepat waktu dan lulus tepat waktu. Kelulusan menjadi suatu penilaian akreditasi universitas dan penilaian oleh masyarakat secara luas. Perguruan tinggi meluluskan mahasiswa-mahasiwa dengan beberapa kriteria standar yang harus dimiliki. Diharapkan mahasiswa lulus memenuhi syarat standar kelulusan dalam waktu maksimal 4 tahun masa studi. Evaluasi dan pemantauan kelulusan sangat penting dilakukan, salah satunya dengan mempelajari data history mahasiswa yang telah lulus sebagai upaya mahasiswa lulus tidak melebihi waktu standar yang telah ditetapkan. Prediksi kelulusan yang dilakukan pada riset menggunakan kaidah klasifikasi K-Nearest Neighbor dengan objek penelitian yaitu mahasiswa. Atribut yang dipakai dalam penelitian metode klasifikasi yaitu nama, asal SMA/SMK, wilayah asal SMA/SMK, nilai rata-rata matematika dan lama studi. Tahapan penelitian diawali dengan pengumpulan data, pemilihan atribut, pembersihan data, transformasi data, pemilihan data testing dan data training. Pengujian akurasi yang didapatkan pada penelitian metode klasifikasi dengan klaster data k=1, k=2, k=3, k=4, k=5, k=6 dan k=7 menghasilkan klaster dengan nilai k=3 paling tinggi. Hasil pengujian akurasi prediksi penelitian menggunakan confusion matrix menghasilkan akurasi paling besar sesuai target yaitu mencapai 78% menggunakan objek penelitian sebanyak 93 data mahasiswa terdiri dari 78 training dan 12 data testing. Hasil pengujian point k=1 sampai point k=7, k=3 merupakan nilai akurasi prediksi yang paling tinggi sehingga hasil penelitian menjadi sumber pengetahuan untuk fakultas dalam prediksi kelulusan mahasiswa.AbstractGraduating on time is a plenary achievement to be achieved by all students or prospective students. Graduation has 2 classifications such as graduating not on time and graduating on time. Graduation becomes an assessment of university accreditation and an assessment by the wider community. Universities graduate students with several standard criteria that must be possessed. It is expected that graduating students meet the graduation standard requirements within a maximum of 4 years of study period. Evaluation and monitoring of graduation is very important to do, one of which is by studying the history data of students who have graduated as an effort for students to graduate not to exceed the standard time that has been set. The graduation predictions carried out in research use the K-Nearest Neighbor classification rules with the research object being students. The attributes used in the research classification method are name, high school/vocational high school origin, high school/vocational high school origin, average grade in mathematics and length of study. The research phase begins with data collection, attribute selection, data cleaning, data transformation, selection of testing data and training data. The accuracy test obtained in the classification method research with data clusters k = 1, k = 2, k = 3, k = 4, k = 5, k = 6 and k = 7 produces a cluster with the highest k = 3 value. The results of testing the accuracy of research predictions using the confusion matrix produced the greatest accuracy according to the target, reaching 78% using a research object of 93 student data consisting of 78 training and 12 testing data. The test results point k=1 to point k=7, k=3 is the highest prediction accuracy value so that the research results become a source of knowledge for the faculty in predicting student graduation.
Implementasi High Order Intuitionistic Fuzzy Time Series Pada Peramalan Indeks Harga Saham Gabungan Nugraha, Titis Jati; Sulandari, Winita; Slamet, Isnandar; Subanti, Sri; Zukhronah, Etik; Sugianto, Sugianto; Susanto, Irwan
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127363

Abstract

Indeks Harga Saham Gabungan (IHSG) adalah indeks yang mengukur kinerja harga semua saham yang terdaftar di Bursa Efek Indonesia (BEI) Peramalan IHSG menjadi referensi bagi investor untuk memperoleh keuntungan di pasar modal. Penelitian ini membahas penerapan metode High Order Intuitionistic Fuzzy Time Series (HOIFTS) dalam peramalan IHSG di BEI. Metode HOIFTS melibatkan tiga indikator, yaitu derajat keanggotaan, derajat non- keanggotaan, dan fungsi skor (indeks intutionistic) sehingga model yang dihasilkan mampu menangani ketidakpastian dalam data. Tahapan penting dalam pemodelan HOIFTS adalah pada fuzzifikasi intuitionistic, penentuan relasi logika fuzzy intutionistic, dan proses defuzifikasi order tinggi intuitionistic. Penelitian ini menetapkan metode Chen, baik order satu maupun order tinggi sebagai metode pembanding untuk melihat seberapa jauh keberhasilan metode HOIFTS dalam meramalkan data bulanan IHSG. Hasil perbandingan nilai RMSE (root mean square error) dan MAPE (mean absolute percentage error) yang dihasilkan oleh ketiga model menunjukkan bahwa metode HOIFTS memiliki nilai kesalahan yang paling kecil. Dengan demikian, metode HOIFTS lebih direkomendasikan dalam peramalan IHSG dibandingkan dua metode lain yang dibahas dalam penelitian ini. 
Perbandingan Kinerja Metode Arima, Multi-Layer Perceptron, dan Random Forest dalam Peramalan Harga Logam Mulia Berjangka yang Mengandung Pencilan Prasetyo, Teguh; Putri, Rizki Alifah; Ramadhani, Dini; Angraini, Yenni; Notodiputro, Khairil Anwar
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127392

Abstract

Akurasi peramalan sebagai tolok ukur kinerja metode deret waktu bergantung beberapa hal, antara lain karakteristik data, pemilihan metode, dan jangka waktu, di samping fluktuasi data dan keberadaaan pencilan dalam data. Keberadaan pencilan dalam data sering kali tidak dapat dihindari sehingga dapat mengganggu akurasi dan presisi dari peramalan. Berdasarkan hal tersebut dalam artikel ini dibahas tentang hasil kajian perbandingan kinerja metode ARIMA, Multi-Layer Perceptron (MLP), dan Random Forest (RF) dalam peramalan data deret waktu yang mengandung pencilan, khususnya untuk data harga logam mulia berjangka (emas, perak, dan platina) berdasarkan nilai Mean Absolute Percentage Error (MAPE). Ditunjukkan bahwa kinerja metode ARIMA dengan Interpolasi Linier mampu menekan pengaruh pencilan lebih baik dibanding ARIMA dengan Winsorized Mean dan ARIMA tanpa penanganan data pencilan Dalam hal ini diperoleh nilai MAPE rata-rata berturut-turut sebesar 10,67% dibanding 12,33% dan 11,79% ketika dievaluasi menggunakan data uji. Selain itu, metode MLP memiliki kinerja yang tidak lebih baik dibanding ARIMA dengan Interpolasi Linier dengan nilai MAPE rata-rata sebesar 11,13% ketika dievaluasi menggunakan data uji. Secara keseluruhan kinerja terbaik dihasilkan oleh metode RF, yang memiliki nilai MAPE rata-rata jauh lebih kecil dibanding metode lainnya, yakni 2,85% ketika dievaluasi menggunakan data uji. Dalam kajian ini nampak bahwa Metode RF memiliki kinerja terbaik dibandingkan semua metode dalam peramalan data deret waktu yang dicobakan menggunakan data empiris yaitu harga loga mulia berjangka.
Otomatisasi Pendeteksi Kata Baku Dan Tidak Baku Pada Data Twitter Berbasis KBBI Raif, M. Irfan; Hidayati, Nuraisa Novia; Matulatan, Tekad
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127404

Abstract

Penelitian ini mengembangkan sistem deteksi otomatis kata-kata baku dan non-baku pada data Twitter berbasis Kamus Besar Bahasa Indonesia (KBBI). Twitter merupakan platform media sosial yang populer, namun sering kali digunakan dengan kata-kata tidak baku yang mengganggu komunikasi. Normalisasi kata-kata tidak baku diperlukan untuk pemrosesan dan analisis tweet. Penelitian sebelumnya menggunakan metode Levenshtein Distance dan pengklasifikasi Naïve Bayes, serta Term Based Random Sampling dalam proses Stopword Removal. Preprocessing penting dalam klasifikasi teks di media sosial. Penelitian ini fokus pada preprocessing dan deteksi kata-kata baku dan non-baku pada data Twitter menggunakan KBBI. Sistem otomatis ini membantu peneliti mencari kata-kata non-baku atau slang dengan mudah, meningkatkan kualitas komunikasi, dan pemahaman pesan di data Twitter yang mencerminkan tren bahasa yang berkembang. Penelitian ini juga memperkenalkan pendekatan yang terstruktur untuk mengotomatisasi deteksi kata-kata baku dan non-baku, dengan langkah-langkah yang meliputi pengumpulan data, preprocessing data, identifikasi bahasa tidak baku, penghapusan kata berimbuhan, dan identifikasi kata slang. Metode ini mendukung analisis sentimen dalam text mining dan memastikan hasil klasifikasi sentimen yang lebih akurat dalam data Twitter. Berdasarkan pengujian, langkah-langkah preprocessing meningkatkan performa metode penentuan polarity dengan accuracy InSet sebesar 66,66% dan F1-score sebesar 61,40%.
PENGEMBANGAN ALGORITMA ECDSA DENGAN MODIFIKASI PERKALIAN SKALAR MENGGUNAKAN DOUBLE BASE CHAIN Kurniawan, Hafiz Abdul Fatah; Neyman, Shelvie Nidya; Wijaya, Sony H
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127446

Abstract

Penggunaan tanda tangan digital saat ini menjadi penting karena perubahan aktivitas manusia dari offline ke online. Hal ini membuat rentannya pemalsuan dokumen atau pengambilan dokumen secara ilegal yang disebabkan oleh kerentanan sistem keamanan dokumen. Salah satu algoritma yang digunakan dalam pembuatan tanda tangan adalah algoritma tanda tangan digital kurva eliptik (ECDSA). Algoritma tanda tangan digital kurva eliptik (ECDSA) menggunakan dua teknik, yaitu kriptografi dan hash. Dalam perhitungannya, ECDSA menggunakan 2 penambahan skalar yang membutuhkan operasi kompleks. Hampir 80% dari waktu proses pemulihan ECDSA mungkin digunakan untuk perhitungan skalar. Salah satu metode yang digunakan untuk meningkatkan proses perluasan skalar dalam ECDSA adalah rantai basis ganda (double-base chain). Penelitian ini membuktikan bahwa penggunaan rantai basis ganda dalam modifikasi algoritma ECDSA menghasilkan kinerja yang berbeda sesuai dengan panjang dan jenis kurva yang digunakan. Namun, secara rata-rata, modifikasi ECDSA menggunakan rantai basis ganda tidak memberikan hasil yang signifikan dalam pengujian kinerja ECDSA berupa penggunaan memori, pembuatan kunci, penandatanganan, dan verifikasi pada 19 jenis dan panjang kurva yang berbeda. Namun, dari segi keamanan kunci, teori rantai basis ganda memiliki keunggulan dalam keacakan kunci private.
IMPLEMENTASI THREAT MITIGATION DAN TRAFFIC POLICY MENGGUNAKAN UTM PADA JARINGAN TCP/IP Hidayat, M. Reza; Saragih, Ruben; Basuki, Sofyan; Charisma, Atik; Setiawan, Antrisha Daneraici
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127528

Abstract

Penelitian bertujuan merancang UTM berbasis aplikasi open-source yang mampu melakukan Threat Mitigation dan menerapkan manajemen trafik pada jaringan TCP/IP. Metoda Threat Mitigation menggunakan SNORT sebagai IPS untuk melakukan tindakan terhadap ancaman serta melakukan monitoring trafik yang diintegrasikan dengan Splunk sebagai SIEM. Metoda Traffic Policy menggunakan SQUID sebagai Proxy untuk melakukan manajemen trafik. Pengujian perfomansi jaringan dilakukan dengan mengukur parameter QOS terlebih dahulu pada setiap perangkat akses untuk melihat performansi jaringan saat terjadi serangan sebelum dan sesudah implementasi UTM. Serangan DDOS berupa ICMP Flood dan SYN Flood. Setelah melakukan simulasi serangan DDOS selama 5 menit, Threat Mitigation mampu melakukan drop terhadap paket yang berasal dari serangan DDOS sebanyak 232409 paket dengan nilai throughput maksimum 1,823 Mbps, lebih baik dari throughput yang dihasilkan serangan DDOS sebelum implementasi UTM yaitu 869 Mbps. Hasil indeks parameter QOS setiap perangkat akses jaringan memiliki nilai indeks 4, lebih baik dari indeks parameter QOS sebelum implementasi UTM yaitu 2,843. Traffic Policy pada UTM mampu melakukan efisiensi bandwidth sebesar 4,66% atau 943,6645 MB selama 5 hari kerja dari total volume cache 20,23 GB, dengan menerapkan web cache untuk akses HTTP dan limitasi throughput sebesar 300 KB pada ekstensi file image, audio, video dan executeable berukuran diatas 20 MB.

Page 1 of 3 | Total Record : 25


Filter by Year

2024 2024


Filter By Issues
All Issue Vol 12 No 5: Oktober 2025 Vol 12 No 4: Agustus 2025 Vol 12 No 3: Juni 2025 Vol 12 No 2: April 2025 Vol 12 No 1: Februari 2025 Vol 11 No 6: Desember 2024 Vol 11 No 5: Oktober 2024 Vol 11 No 4: Agustus 2024 Vol 11 No 3: Juni 2024 Vol 11 No 2: April 2024 Vol 11 No 1: Februari 2024 Vol 10 No 6: Desember 2023 Vol 10 No 5: Oktober 2023 Vol 10 No 4: Agustus 2023 Vol 10 No 3: Juni 2023 Vol 10 No 2: April 2023 Vol 10 No 1: Februari 2023 Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022 Vol 9 No 6: Desember 2022 Vol 9 No 5: Oktober 2022 Vol 9 No 4: Agustus 2022 Vol 9 No 3: Juni 2022 Vol 9 No 2: April 2022 Vol 9 No 1: Februari 2022 Vol 8 No 6: Desember 2021 Vol 8 No 5: Oktober 2021 Vol 8 No 4: Agustus 2021 Vol 8 No 3: Juni 2021 Vol 8 No 2: April 2021 Vol 8 No 1: Februari 2021 Vol 7 No 6: Desember 2020 Vol 7 No 5: Oktober 2020 Vol 7 No 4: Agustus 2020 Vol 7 No 3: Juni 2020 Vol 7 No 2: April 2020 Vol 7 No 1: Februari 2020 Vol 6 No 6: Desember 2019 Vol 6 No 5: Oktober 2019 Vol 6 No 4: Agustus 2019 Vol 6 No 3: Juni 2019 Vol 6 No 2: April 2019 Vol 6 No 1: Februari 2019 Vol 5 No 6: Desember 2018 Vol 5 No 5: Oktober 2018 Vol 5 No 4: Agustus 2018 Vol 5 No 3: Juni 2018 Vol 5 No 2: April 2018 Vol 5 No 1: Februari 2018 Vol 4 No 4: Desember 2017 Vol 4 No 3: September 2017 Vol 4 No 2: Juni 2017 Vol 4 No 1: Maret 2017 Vol 3 No 4: Desember 2016 Vol 3 No 3: September 2016 Vol 3 No 2: Juni 2016 Vol 3 No 1: Maret 2016 Vol 2, No 2 (2015) Vol 2 No 2: Oktober 2015 Vol 2, No 1 (2015) Vol 2 No 1: April 2015 Vol 1, No 2 (2014) Vol 1 No 2: Oktober 2014 Vol 1, No 1 (2014) Vol 1 No 1: April 2014 More Issue