cover
Contact Name
Agung Setia Budi
Contact Email
agungsetiabudi@ub.ac.id
Phone
+62341-577911
Journal Mail Official
jtiik@ub.ac.id
Editorial Address
Fakultas Ilmu Komputer Universitas Brawijaya Gedung F FILKOM Lt. 8, Ruang BPJ Jalan Veteran No. 8 Malang Indonesia - 65145
Location
Kota malang,
Jawa timur
INDONESIA
Jurnal Teknologi Informasi dan Ilmu Komputer
Published by Universitas Brawijaya
ISSN : 23557699     EISSN : 25286579     DOI : http://dx.doi.org/10.25126/jtiik
Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) merupakan jurnal nasional yang diterbitkan oleh Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya (UB), Malang sejak tahun 2014. JTIIK memuat artikel hasil-hasil penelitian di bidang Teknologi Informasi dan Ilmu Komputer. JTIIK berkomitmen untuk menjadi jurnal nasional terbaik dengan mempublikasikan artikel berbahasa Indonesia yang berkualitas dan menjadi rujukan utama para peneliti. JTIIK di akreditasi oleh Kementerian Riset, Teknologi, dan Pendidikan Tinggi Republik Indonesia Nomor: 36/E/KPT/2019 yang berlaku sampai dengan Volume 11 Nomor 2 Tahun 2024.
Articles 1,288 Documents
Segmentasi Pelanggan Ritel Produk Farmasi Obat Menggunakan Metode Data Mining Klasterisasi Dengan Analisis Recency Frequency Monetary (RFM) Termodifikasi Wibowo, Arief; Handoko, Andy Rio
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020702925

Abstract

Secara umum, pembelian produk farmasi di Indonesia tidak memiliki pola. Pembelian produk farmasi seperti obat-obatan, dilakukan oleh individu bukan sebagai persiapan untuk menjaga kesehatan, namun sebagai respon terhadap penyakit yang sedang diderita. Di sisi lain, pelanggan retail produk farmasi obat biasanya dipengaruhi oleh faktor harga jual dan faktor kecocokan (sugesti) pada merk obat tertentu sewaktu melakukan pembelian. Berdasarkan kondisi itu maka pola pembelian obat bagi masyarakat Indonesia menjadi tidak dapat diprediksi. Hal tersebut membuat pelaku usaha di bisnis ritel produk farmasi obat, relatif sulit untuk meningkatkan nilai penjualan. Salah satu upaya yang bisa dilakukan pelaku bisnis untuk meningkatkan pendapatan adalah dengan melakukan promosi penjualan berdasarkan jenis kelompok pelanggannya. Transaksi pembelian produk farmasi obat dapat dianalisis untuk mengetahui segmentasi pelanggan berdasarkan pola pembelian. Riset ini telah berhasil memodelkan segmentasi pelanggan ritel apotek dengan teknik data mining klasterisasi. Metode yang digunakan adalah melakukan analisis data transaksi pembelian yang terdiri dari atribut Recency Frequency Monetary (RFM) termodifikasi. Analisis telah melibatkan atribut Kuantitas (Quantity) dari data transaksi pembelian produk farmasi obat sebagai eksperimen modifikasi model. Pada proses pemodelan klasterisasi, studi ini menggunakan algoritme data mining K-Means. Hasil penelitian menunjukkan bahwa segmentasi pelanggan yang optimal berada pada dua klaster berdasarkan hasil analisis QRF (Quantity, Recency dan Frequency) menggunakan evaluasi Davies Bouldin Indeks (DBI) dengan nilai 0,527. Kinerja model tersebut dibandingkan dengan algoritme K-Medoids. Hasil klasterisasi pelanggan pada dua kategori menggunakan K-Medoids memiliki nilai DBI sebesar 1.334. Berdasarkan nilai pembanding tersebut maka metode K-Means terbukti lebih baik dalam pembentukan klaster pelanggan ritel farmasi obat pada analisis atribut Quantity, Recency dan Frequency.;AbstractIn general, the purchase of pharmaceutical products in Indonesia has no pattern. The purchase of pharmaceutical products such as medicines, made by individuals not as preparation for maintaining health, but in response to the illness being suffered. On the other hand, retail customers of pharmaceutical drug products are usually influenced by selling price factors and suggestions for certain drug brands when making a purchase. Based on these conditions, the pattern of purchasing drugs for Indonesian people is unpredictable. This makes businesses in the retail business of pharmaceutical drug products, relatively difficult to increase sales value. One effort that businesses can do to increase revenue is to conduct sales promotions based on the type of customer group. Drug pharmaceutical product purchase transactions can be analyzed to determine customer segmentation based on purchase patterns. This research has successfully modeled the pharmacy retail customer segmentation with clustering data mining techniques. The method used is to analyze the purchase transaction data consisting of modified Recency Frequency Monetary (RFM) attributes. Analysis has involved the Quantity attribute (Quantity) of the transaction data of pharmaceutical drug product purchases as a model modification experiment. In the cluster modeling process, this study uses the K-Means data mining algorithm. The results showed that the optimal customer segmentation was in two clusters based on the results of the QRF (Quantity, Recency and Frequency) analysis using the Davies Bouldin Index (DBI) evaluation with a value of 0.527. The performance of the model is compared with the K-Medoids algorithm. The results of customer clustering in two categories using K-Medoids have a DBI value of 1,334. Based on these comparative values, the K-Means method is proven to be better in forming pharmaceutical drug retail customer clusters with analysis Quantity, Recency and Frequency attributes.
Perancangan Perangkat Audit Internal untuk Sistem Keamanan Informasi pada Organisasi XYZ Hakim, Arif Rahman; Wijaya, Rizky Aditya Pratama
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020701940

Abstract

Organisasi xyz sebagai penyelenggara sistem elektronik strategis harus mempunyai mekanisme audit internal terhadap keamanan sistem elektronik yang dimilikinya. Namun, organisasi xyz belum memiliki perangkat audit (audit tool) untuk melakukan audit internal tersebut secara berkala. Di sisi lain, perangkat audit tersebut berperan penting dalam menganalisis kerawanan yang terdapat dalam sistem. Untuk itu, organisasi xyz perlu merancang perangkat audit internal tersebut agar mekanisme audit berkala yang disyaratkan dapat dipenuhi dan risiko kegagalan akibat kerawanan sistem informasi yang dimiliki dapat dimitigasi dengan baik. Pada makalah ini dilakukan penelitian kualitatif berupa perancangan perangkat audit didasarkan pada penggunaan tiga metode dalam penentuan kriteria audit, yaitu analisis risiko menggunakan FMEA, kemudian penentuan kriteria audit berdasarkan pemetaan kontrol menggunakan Statement of Applicability (SoA) ISO/IEC 27002:2013 dan analisis proses bisnis menggunakan COBIT 5. Kriteria audit yang telah ditentukan dengan tiga metode tersebut kemudian dilakukan pembentukan perangkat audit, ujicoba impementasi, penilaian dan diakhiri dengan finalisasi perangkat audit. Berdasarkan analisis risiko dengan FMEA didapatkan 22 aset bernilai risiko tinggi, 10 aset bernilai sedang, 18 risiko bernilai rendah, dan 1 risiko bernilai sangat rendah. Selanjutnya pada proses pemetaan kontrol SoA ISO/IEC 27002:2013 dihasilkan 29 kontrol dan pada analisis proses bisnis berdasarkan COBIT 5 didapatkan 9 proses enabler yang kemudian digunakan sebagai kriteria audit. Selanjutnya hasil 29 kontrol tersebut kemudian diklasifikasikan menjadi enam kategori audit tingkat kepatuhan dan sembilan proses enabler tersebut diklasifikasikan menjadi sembilan kategori audit level pencapaian, sehingga perangkat audit yang dibentuk mengandung kategori tersebut. Hasil uji coba implementasi, penilaian dan finalisasi perangkat audit menunjukkan bahwa perangkat audit yang dihasilkan sudah sesuai dengan kebutuhan organisasi xyz. AbstractThe XYZ organization as the operator of electronic systems with strategic characteristic shall have internal audit mechanisms for its electronic systems security. Unfortunately, XYZ organization does not have an internal audit tool to conduct the audit periodically. In other hand, this audit tool plays an important role in determining vulnerability of the systems. For this reason, XYZ organization needs to design the internal audit tool so that periodic audit mechanism required can be conducted and the risk of system failure due to the vulnerability of the system can be properly mitigated. In this paper, we conduct qualitative research to design audit tool using three methods in determining the audit criteria, the first is FMEA in risk analysis process, the second is ISO / IEC 27002: 2013 in control analysis process and the third is COBIT 5 in business process analysis. Our audit tool is design based on the audit criteria that obtained from those three methods. Based on risk analysis using FMEA we obtained 22 assets with high risk, 10 assets with medium risk, 18 assets with low risk, and one asset with very low risk. From control analysis based on SoA ISO/IEC 27002:2013, we obtained 29 risk-based controls and from business process analysis using COBIT 5 we obtained nine enabler processes. Then those 29 controls and nine processes are used as audit criteria. In the next step, we classify these 29 controls into six categories in compliance level and those nine processes into nine categories in achievement level in our audit tool. The results of implementation trials, assessment, and finalization of our audit tool shows that our audit tool has been consistent with the needs of XYZ organization.
Identifikasi Malicious Host dalam Local Area Network Menggunakan Teknik Graph Clustering dan Filtering Fadli, Khafidzun; Basuki, Achmad; Setiawan, Eko
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020733339

Abstract

Keamanan pada Local Area Network (LAN) sekarang ini adalah masalah serius yang harus diperhatikan. Penyebab LAN menjadi tidak aman dikarenakan teknologi firewall tidak mampu melindungi host (komputer) dalam LAN dari penyebaran malware. Penyebaran malware yang terdapat dalam LAN dilakukan oleh host di dalam LAN yang disebut sebagai malicious host. Tindakan untuk mengurangi penyebaran malware dalam LAN dapat dilakukan dengan mengidentifikasi malicious host. Penelitian ini mengusulkan metode identifikasi malicious host berdasarkan aktivitas ARP request dengan menggunakan teknik graph clustering-filtering. Teknik graph clustering-filtering merupakan langkah-langkah pengelompokan serta penyaringan node dan edge berdasarkan parameter dari graph seperti weight edge, out-degree node dan weight out-degree node yang bertujuan untuk mengidentifikasi malicious host. Berdasarkan parameter dari graph seperti out-degree node dan weight out-degree node, penghitungan persentase aktivitas host dapat dilakukan untuk menunjukkan seberapa besar tingkat aktivitas host dalam melakukan broadcast ARP request, sehingga hasil penghitungan persentase aktivitas host dapat menentukan host yang diidentifikasi sebagai malicious host. Hasil penerapan teknik graph clustering-filtering terhadap 511 node dan 4144 edge didapatkan melalui pengamatan dan pengambilan data selama 3 jam dalam LAN kampus dapat divisualisasikan menjadi hanya 22 node dan 328 edge. Hasil penghitungan berdasarkan persentase jumlah aktivitas host menunjukkan 22 node menjadi 6 node yang diperkirakan sebagai malicious host. Dengan demikian, visualisasi graph menggunakan teknik graph clustering-filtering dan persentase aktivitas host dapat mengidentifikasi jumlah host yang dicurigai sebagai  malicious host.AbstractLocal Area Network (LAN) security is a serious problem to consider. The cause of LAN becomes insecure because firewall technology is not able to protect the host (computer) in LAN from spreading malware. The spread of malware contained within a LAN is carried out by hosts in the LAN which are referred to as malicious hosts. Actions to reduce the spread of malware in the LAN can be done by identifying malicious hosts. This paper proposes a method of identifying malicious hosts based on ARP request activities using graph clustering-filtering techniques. Graph clustering-filtering techniques are steps of grouping and filtering nodes and edges based on graph parameters such as weight edges, out-degree nodes and weight out-degree nodes that aim to identify malicious hosts. Based on parameters from the graph such as out-degree node and weight out-degree node, the calculation of the percentage of host activity can be done to show how much the level of host activity in broadcasting an ARP request, so that the result of calculating the percentage of host activity can determine a host that is categorized as a malicious host. The results of graph visualization using graph clustering-filtering technique can display fewer nodes and edges, from 511 nodes and 4144 edges to 22 nodes and 328 edges observed and collected in a LAN within 3 hour in the campus LAN. The results of the calculation of the percentage of host activity show hosts from 22 nodes become only 6 nodes which are suspected as malicious hosts. Overall, graph visualization with graph clustering-filtering techniques and the percentage of host activity can find a number of hosts identified as malicious hosts.
Pengembangan Sistem Manajemen Pengetahuan di Organisasi Asosiasi Alumni Program Beasiswa Amerika - Indonesia (ALPHA-I) Nurwegiono, Muhammad; Nurdiati, Sri; Wijaya, Sony Hartono
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020712249

Abstract

Organisasi ALPHA-I (Asosiasi Alumni Program Beasiswa Amerika – Indonesia) memiliki anggota lebih dari 400 orang yang tersebar di sepuluh daerah di Indonesia. Jumlah alumni penerima beasiswa pendidikan dari United States Agency for International Development (USAID) akan bertambah setiap tahun dan akan tergabung di organisasi ini. Hasil observasi menunjukkan bahwa organisasi ALPHA-I memiliki dua masalah utama. Permasalahan pertama adalah ALPHA-I belum menyediakan sarana berbagi pengetahuan tacit pada lima fokus bidang beasiswa USAID. Permasalahan kedua adalah pengetahuan explicit karyawan seperti Standar Operasional Prosedur (SOP), laporan kegiatan, laporan hasil rapat, daftar mitra dan dokumen penting lainnya yang masih dibukukan. Permasalahan tersebut dapat diselesaikan dengan membuat sistem manajemen pengetahuan. Tujuan penelitian ini adalah mengembangkan sistem manajemen pengetahuan yang dapat memudahkan proses menangkap, mengembangkan, membagikan, dan memanfaatkan pengetahuan tacit alumni dan pengetahuan explicit karyawan di organisasi ini. Penelitian ini dilakukan dengan menggunakan metode Knowledge Management System Life Cycle (KMSLC). Hasil dari penelitian ini adalah sistem manajemen pengetahuan yang dibangun dengan framework PHP dan MySQL sebagai Relational Database Management System (RDBMS) berbasis website. Hasil pengujian Black box dari 36 kasus uji yang telah dilakukan menyatakan bahwa semua fungsi pada sistem berjalan sesuai dengan perintah yang diberikan. AbstractThe ALPHA-I Organization (Alumni Association of US - Indonesia Scholarship Programs) has more than 400 members that have spread in ten regions (chapters) in Indonesia. The number of alumni who receive educational scholarships from United States Agency for International Development (USAID) will increase every year and will join this organization. The result of observation to ALPHA-I organization showed that there are two main problems. The first problem is ALPHA-I organization did not provide equipment for the alumni to share their tacit knowledge on five focused areas of USAID scholarships. The second problem is the explicit knowledge of employees to record the Standard Operational Procedure (SOP), activity reports, meeting report, partner list, and other relevant documents were written by books. These problems can be solved by creating a knowledge management system. The purpose of this study is to develop a knowledge management system that can facilitate the process of creation, development, share, and utilize tacit knowledge of alumni and explicit knowledge of employees at ALPHA-I. This research was conducted using the Knowledge Management System Life Cycle (KMSLC) method. The result of this study was a knowledge management system that was built with PHP framework and MySQL-as a Relational Database Management System (RDBMS) based on website. The result of black box testing from 36 case studies demonstrated that all functions in the system run according to the commands given.
Kombinasi K-Means dan Support Vector Machine (SVM) untuk Memprediksi Unsur Sara pada Tweet Baihaqi, Wiga Maulana; Pinilih, Muliasari; Rohmah, Miftakhul
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020732126

Abstract

Tulisan yang disampaikan melalui twitter dinamakan dengan tweets atau dalam bahasa indonesia lebih dikenal dengan kicau, tulisan yang dishare memiliki batas maksimum, tulisan tidak boleh lebih dari 140 karakter, karakter disini terdiri dari huruf, angka, dan simbol. Penyalahgunaan dalam berpendapat sering terjadi di media sosial, sering kali pengguna media sosial dengan sadar atau tidak sadar telah membuat konten yang mengandung isu Suku (dalam hal ini menyangkut keturunan), agama, ras (kebangsaan) dan antargolongan (SARA). Perlu adanya analisis yang dapat mengidentifikasi secara otomatis apakah kalimat yang ditulis pada media sosial mengandung unsur SARA atau tidak, akan tetapi korpus tentang kalimat yang mengandung unsur SARA belum ada, selain itu label kalimat yang menandakan kalimat SARA atau bukan tidak ada. Penelitian ini bertujuan untuk membuat corpus kalimat yang mengandung unsur SARA yang didapatkan dari twitter, kemudian melabeli kalimat dengan label mengandung unsur SARA dan tidak,  serta melakukan sentiment klasifikasi.  Algoritme yang digunakan untuk proses pelabelan adalah k-means, sedangkan Support Vector Machine (SVM) digunakan untuk proses klasifikasi. Hasil yang diperoleh berdasarkan k-means antara lain 118 tweet positif SARA dan 83 tweet negatif SARA. Dalam proses klasifikasi menggunakan dua metode validasi, yaitu 5-fold cross validation yang dibandingkan dengan 10-fold cross validation, hasil akurasi dari kedua metode validasi tersebut yaitu, masing-masing 64,18% dan 63,68%. Berdasarkan hasil akurasi yang diperoleh untuk meningkatkan hasil akurasi, data hasil proses k-means diolah kembali dengan validasi pakar bahasa, hasil yang diperoleh menjadi 139 tweet positif SARA dan 62 tweet negatif SARA, hasil akurasi meningkat menjadi 70,15% dan 71,14%. Dari hasil yang didapatkan, twitter dapat dijadikan sumber untuk membuat corpus mengenai kalimat SARA, dan metode yang diusulkan berhasil untuk proses pelabelan dan sentimen klasifikasi, akan tetapi masih perlu peningkatan hasil akurasi. AbstractPosts sent via twitter are called tweets or in Indonesian better known as chirping, the posts shared have a maximum limit, the writing cannot be more than 140 characters, the characters here consist of letters, numbers, and symbols. Broadcasting in discussions that often occur on social media, often users of social media consciously or unconsciously have created content that contains issues of ethnicity, religion, race (nationality) and intergroup (SARA). Obtained from the analysis that can automatically contain sentences on social media containing no SARA or not, but the corpus about sentences containing SARA does not yet exist, other than that the sentence label indicates SARA or no sentence. This study aims to make sentence corpus containing SARA elements obtained from twitter, then label sentences with labels containing elements of SARA and not, and conduct group sentiments. The algorithm used for the labeling process is k-means, while Support Vector Machine (SVM) is used for the classification process. The results obtained based on k-means include 118 positive SARA tweets and 83 negative SARA tweets. In the classification process using two validation methods, namely cross-fold validation of 5 times compared with 10-fold cross validation, the accuracy of the two validation methods is 64.18% and 63.68%, respectively. Based on the results obtained to improve the results, the k-means process data were reprocessed with linguists, the results obtained were 139 positive SARA tweets and 62 SARA negative tweets, the results of which increased to 70.15% and 71.14%. From the results obtained, Twitter can be used as a source to create a corpus about SARA sentences, and methods that have succeeded in labeling and classification sentiments, but still need to improve the results of accuracy.
Pengukuran Tingkat Kapabilitas Sistem Tata Kelola TI Menggunakan Cobit 5 dengan ISO 38500 Ardima, Muhammad Basyier; Gernowo, Rahmat; Slamet, Vincencius Gunawan
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020703059

Abstract

Abstrak Penggunaan sistem informasi dan teknologi informasi pada suatu organisasi sangat dibutuhkan karena sistem informasi sangat berpengaruh dalam menunjang kinerja suatu organisasi. Tata kelola sistem informasi sangat dibutuhkan untuk mencapai penyelenggaraan institusi yang lebih efisien dan efektif. Unit Pelaksanaan Teknis Teknologi Informasi dan Komunikasi (UPT TIK) Universitas Negeri Semarang (Unnes) memiliki beberapa bagian divisi yaitu divisi data, sistem informasi dan layanan, dan infrastruktur. Penelitian ini menggunakan COBIT 5 dengan ISO 38500 untuk audit sistem informasi tata kelola TI pada UPT TIK. Tujuan penelitian ini untuk mengukur tingkat kapabilitas tata kelola TI sehingga dapat dijadikan acuan dalam memperbaiki sistem tata kelola TI. Data penelitian diperoleh dari UPT TIK berupa visi misi institusi dengan dokumen pendukung antara lain dokumen rencana kerja dan kuisioner. Dari hasil penelitian audit menggunakan COBIT 5 dengan ISO 38500 diperoleh 17 Domain COBIT 5 dengan tingkat kapabilitas 2. Hal ini berarti pada tingkat managed proses, institusi telah melakukan perencanaan, pengontrolan dan penyesuaian terhadap proses TI yang sedang berlangsung. Penelitian ini menghasilkan nilai GAP sebesar 1 yang diperoleh dari selisih antara target yaitu 3 dengan tingkat kapabilitas sebesar 2. Dengan ini dapat dikatakan bahwa kombinasi COBIT 5 dan ISO 38500 dapat dijadikan acuan dalam memperbaiki sistem tata kelola TI. Abstract The usage of information systems and information technology in an organization is essential since information system is very important in supporting the performance of an organization. Information system governance is required to attain more efficient and effective performance of institutions. The technical implementation unit of information technology and communication (UPT TIK) State University of Semarang (Unnes) having several divisions that is the data division, information systems and services, and the infrastructure. This study applied COBIT 5 with ISO 38500 to audit information system of IT governance of UPT TIK. The purpose of this research is to measure the capabilities of IT governance so it can be used as reference in improving the information system management. The research data is obtained from UPT TIK in form of the vision and mission of institution with the supporting documents such as the document of work plan and questionnaires. The audit research using COBIT 5 with ISO 38500 obtained 17domains COBIT 5 with a capability level of 2. This means on the managed process level, institution have done planning, control and adjustments to the Information Technology on-going process. This research gained a GAP value of 1 from the margin between the targets of 3 with a capability level of 2. Therefore, it can be described that the combination of COBIT 5 and ISO 38500 can be used as a reference in improving IT governance systems.
Rancang Bangun Case Based Reasoning untuk Diagnosis Hama dan Penyakit Tanaman Nilam menggunakan Nearest Neighbor Kombinasi Certainty Factor Adawiyah, Rabiah; Handayani, Fitrianti
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020732046

Abstract

 Tanaman nilam menghasilkan minyak nilam (patchouli oil) yang digunakan sebagai bahan baku kosmetik, parfum, antiseptik, sabun, obat, dan insektisida. Dalam pengembangan dan peningkatannya tanaman nilam mengalami beberapa kendala seperti serangan hama dan penyakit yang mengakibatkan rendahnya hasil panen khususnya pada daerah Desa Gunung Sari Kecamatan Watubangga Kabupaten Kolaka. Pengembangan tanaman nilam yang terserang hama dan penyakit seringkali terhambat karena masih banyak petani yang tidak mengetahui jenis hama dan penyakit yang menyerang tanaman petani. Oleh sebab itu sistem pakar berbasis kasus atau Case Based Reasoning (CBR) dibangun untuk mendiagnosis jenis hama dan penyakit tanaman nilam. Pada penelitian ini digunakan 7 jenis penyakit dan 22 gejala berdasarkan studi kasus tempat penelitian. CBR menggunakan metode similarity Nearest Neighbor untuk menemukan kemiripan antar kasus yang berada dalam tahapan retrieve. Pada penelitian ini digunakan juga metode lain yaitu Certainty Factor yang berfungsi untuk mengetahui derajat kepercayaan terhadap hasil diagnosis sistem dalam menghasikan jenis hama dan penyakit tanaman nilam. Berdasarkan hasil penelitian dengan menggunakan kombinasi dua metode Nearest Neighbor dan Certainty factor maka dihasilkan sistem mampu melakukan diagnosis hama dan penyakit tanaman nilam dengan nilai similarity 0.7 dan tingkat kepercayaaan sebesar 97,2 %  serta menghasilkan tingkat akurasi sistem sebesar 93.82 % dan tingkat kesalahan sistem 3 % AbstractPatchouli oil is used as a raw material for cosmetics, perfumes, antiseptics, soaps, medicines, and insecticides. In the development and improvement of patchouli plants experienced several obstacles such as pests and diseases which resulted in low yields, especially in the area of Gunung Sari Village, Watubangga District, Kolaka Regency. The development of patchouli plants attacked by pests and diseases is often hampered because there are still many farmers who do not know the types of pests and diseases that attack farmers' crops. Therefore a case based reasoning (CBR) expert system was built to diagnose patchouli plants and pests. In this study 7 types of diseases were used and 22 symptoms were based on the case study site. CBR uses the similarity Nearest Neighbor method to find similarities between cases that are in the retrieval stage. In this study, another method is used, namely Certainty Factor, which functions to determine the degree of trust in the results of system diagnosis in producing patchouli species and diseases. Based on the results of the study by using a combination of the two Nearest Neighbor and Certainty factor methods, the system was able to diagnose patchouli pests and diseases with a similarity value of 0.7 and a confidence level of 97.2% and produce a system accuracy rate of 93.82% and a system error rate of 3%
Analisis Forensik Android: Artefak pada Aplikasi Penyimpanan Awan Box Satrya, Gandeva Bayu; Nasrullah, A Ahmad
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020732220

Abstract

Sistem penyimpanan melalui cloud memiliki banyak keunggulan, seperti kemampuan akses dari lokasi manapun serta kemudahan penyimpanan pencadangan file-file pada komputer dan smartphone. Terdapat banyak pilihan layanan penyimpanan melalui cloud, seperti Dropbox, Microsoft OneDrive, Google Drive, dan Box. Dari beberapa jenis layanan peyimpanan tersebut Box adalah satu-satunya layanan penyimpanan cloud yang mampu menjamin tingkat reliability uptime hingga 99.9%. Awalnnya, Box hanya ditujukan untuk kegiatan bisnis saja, namun sekarang Box dapat digunakan oleh pengguna secara umum. Selain memberikan pengaruh yang positif, pertumbuhan penggunaan teknologi layanan penyimpanan cloud juga telah memberikan peningkatan dalam peluang terjadinya kejahatan di dunia maya. Forensik digital merupakan solusi terbaru dalam mengamati keamanan sistem dan jaringan, sementara forensik bergerak adalah pengembangan forensic digital yang sepenuhnya difokuskan pada media smartphone. Forensik bergerak dapat dilakukan dalam dua sisi, yaitu server dan client. Studi kasus dalam penelitian ini berfokus pada penggunaan smartphone OS Android yang terinstal Box sebagai layanan penyimpanan cloud. Sedangkan tujuan utama dari penelitian ini adalah untuk menyediakan sebuah metode forensik bergerak untuk menemukan artefak pada smartphone Android yang telah terinstal dengan aplikasi Box.AbstractStoring files in a cloud has many advantages, such as the ability to access them from any location and to keep backups of those files on computers and smartphones. There are many choices for cloud storage services, such as Dropbox, Microsoft OneDrive, Google Drive, and Box. Of these, Box is the only cloud storage service that guarantees uptime reliability 99.99% of the time. At first, Box was intended for business use only, but now it is also freely available for public use. Growth in cloud storage technology use has also resulted in increased opportunities for cybercrime to take place. Digital forensics is the latest solution for system and network security observers, while mobile forensics is a development of digital forensics that is fully focused on smartphone media. Mobile forensics can be performed on both the server and client sides. In this research, mobile forensics was performed on the client side. The case study in this paper focused on an Android operating system (OS) smartphone using Box cloud storage. The purpose of this study was to provide a mobile forensics method for finding artifacts on smartphones that have a Box application installed.
Halaman Belakang dan Daftar Indeks Adinugroho, Sigit
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 4: Agustus 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Halaman Belakang dan Daftar Indeks
Implementasi Agile Method dalam Pengembangan Jurnal Elektronik di Lembaga Penelitian Non Pemerintahan (NGO) Murdiani, Deni; Yudhana, Anton; Sunardi, Sunardi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 4: Agustus 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020741839

Abstract

Kebutuhan ketersedian pengelola jurnal nasional yang bereputasi semakin banyak. Terlebih lagi sejak diberlakukannya regulasi kewajiban publikasi bagi mahasiswa sebagai syarat kelulusan. Namun demikian, tidak semua penerbit jurnal dapat mengelola penerbitannya sesuai dengan standar yang telah ditentukan, salah satunya adalah jurnal-junal yang dikelola oleh lembaga penelitian non pemerintahan (NGO). Penelitian ini mengangkat tentang pengembangan jurnal elektronik berbasis Open Journal System (OJS) dengan metode Agile dan Scrum sebagai kerangka kerjanya. Scrum menawarkan pengembangan sistem yang lebih fleksibel dan mampu beradaptasi yang berbasis kolaborasi.  Hasil dari pengembangan ini diuji menggunakan usability systemdengan kuesioner USE (Usefulness, Satisfaction, and Ease of use). Adapun hasilnya, 69,64% respoden menyatakan bahwa sistem pengelolaan jurnal elektronik MAARIF cukup mudah digunakan, cukup mudah dipahami dan cukup mudah dipelajari. 21,42% responden menyatakan sangat mudah digunakan, sangat mudah dipahami dan sangat mudah dipelajari. Hanya 8,9% responden saja yang menyatakan bahwa system pengelolaan jurnal elektronik MAARIF kurang mudah digunakan, kurang mudah dipahami dan kurang mudah dipelajari. Dengan demikian pengembangan jurnal elektronik berbasis OJS versi 3 menggunakan kerangka kerja Scrum dapat diimplementasikan dengan baik menggunakan 3 sprint dengan durasi 34 hari. AbstractThe need for the availability of reputable national journal managers. Especially since the enactment of regulation on publication obligations for students as graduation requirements. However, not all journal publishers can manage their issuance in accordance with predetermined standards, one of which is a journal that is managed by a non-governmental research institute (NGO). This study raised the development of an Open Journal System (OJS) based electronic journal with the Agile and Scrum method as its framework. Scrum offers the development of systems that are more flexible and adaptable based on collaboration. The results of this development were tested using the usability system with a USE questionnaire (Usefulness, Satisfaction, and Ease of use). As for the results, 69.64% of respondents stated that the electronic journal MAARIF management system was quite easy to use, quite easy to understand and quite easy to learn. 21.42% of respondents said it was very easy to use, very easy to understand and very easy to learn. Only 8.9% of respondents stated that the electronic journal MAARIF management system was less easy to use, less easily understood and less easy to learn. Thus the development of OJS version 3 electronic journals using the Scrum framework can be implemented properly using 3 sprints with a duration of 34 days.

Page 42 of 129 | Total Record : 1288


Filter by Year

2014 2025


Filter By Issues
All Issue Vol 12 No 6: Desember 2025 Vol 12 No 5: Oktober 2025 Vol 12 No 4: Agustus 2025 Vol 12 No 3: Juni 2025 Vol 12 No 2: April 2025 Vol 12 No 1: Februari 2025 Vol 11 No 6: Desember 2024 Vol 11 No 5: Oktober 2024 Vol 11 No 4: Agustus 2024 Vol 11 No 3: Juni 2024 Vol 11 No 2: April 2024 Vol 11 No 1: Februari 2024 Vol 10 No 6: Desember 2023 Vol 10 No 5: Oktober 2023 Vol 10 No 4: Agustus 2023 Vol 10 No 3: Juni 2023 Vol 10 No 2: April 2023 Vol 10 No 1: Februari 2023 Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022 Vol 9 No 6: Desember 2022 Vol 9 No 5: Oktober 2022 Vol 9 No 4: Agustus 2022 Vol 9 No 3: Juni 2022 Vol 9 No 2: April 2022 Vol 9 No 1: Februari 2022 Vol 8 No 6: Desember 2021 Vol 8 No 5: Oktober 2021 Vol 8 No 4: Agustus 2021 Vol 8 No 3: Juni 2021 Vol 8 No 2: April 2021 Vol 8 No 1: Februari 2021 Vol 7 No 6: Desember 2020 Vol 7 No 5: Oktober 2020 Vol 7 No 4: Agustus 2020 Vol 7 No 3: Juni 2020 Vol 7 No 2: April 2020 Vol 7 No 1: Februari 2020 Vol 6 No 6: Desember 2019 Vol 6 No 5: Oktober 2019 Vol 6 No 4: Agustus 2019 Vol 6 No 3: Juni 2019 Vol 6 No 2: April 2019 Vol 6 No 1: Februari 2019 Vol 5 No 6: Desember 2018 Vol 5 No 5: Oktober 2018 Vol 5 No 4: Agustus 2018 Vol 5 No 3: Juni 2018 Vol 5 No 2: April 2018 Vol 5 No 1: Februari 2018 Vol 4 No 4: Desember 2017 Vol 4 No 3: September 2017 Vol 4 No 2: Juni 2017 Vol 4 No 1: Maret 2017 Vol 3 No 4: Desember 2016 Vol 3 No 3: September 2016 Vol 3 No 2: Juni 2016 Vol 3 No 1: Maret 2016 Vol 2 No 2: Oktober 2015 Vol 2, No 2 (2015) Vol 2, No 1 (2015) Vol 2 No 1: April 2015 Vol 1, No 2 (2014) Vol 1 No 2: Oktober 2014 Vol 1, No 1 (2014) Vol 1 No 1: April 2014 More Issue