cover
Contact Name
Agung Setia Budi
Contact Email
agungsetiabudi@ub.ac.id
Phone
+62341-577911
Journal Mail Official
jtiik@ub.ac.id
Editorial Address
Fakultas Ilmu Komputer Universitas Brawijaya Gedung F FILKOM Lt. 8, Ruang BPJ Jalan Veteran No. 8 Malang Indonesia - 65145
Location
Kota malang,
Jawa timur
INDONESIA
Jurnal Teknologi Informasi dan Ilmu Komputer
Published by Universitas Brawijaya
ISSN : 23557699     EISSN : 25286579     DOI : http://dx.doi.org/10.25126/jtiik
Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) merupakan jurnal nasional yang diterbitkan oleh Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya (UB), Malang sejak tahun 2014. JTIIK memuat artikel hasil-hasil penelitian di bidang Teknologi Informasi dan Ilmu Komputer. JTIIK berkomitmen untuk menjadi jurnal nasional terbaik dengan mempublikasikan artikel berbahasa Indonesia yang berkualitas dan menjadi rujukan utama para peneliti. JTIIK di akreditasi oleh Kementerian Riset, Teknologi, dan Pendidikan Tinggi Republik Indonesia Nomor: 36/E/KPT/2019 yang berlaku sampai dengan Volume 11 Nomor 2 Tahun 2024.
Articles 1,288 Documents
Implementasi Model Design Thinking pada Prototype Aplikasi E-Growth Setiawan, Debi; Putri, Ramalia Noratama; Sari, Ira Puspita
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 6: Desember 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022965765

Abstract

Pesatnya perkembangan teknologi memiliki banyak pengaruh dalam sisi kehidupan manusia. Peran dari perkembangan teknologi ini dapat membantu memperbaiki kualitas kesehatan di Indonesia, salah satunya dalam pencatatan perkembangan anak yang tersimpan pada smartphone. Saat ini pencatatan kesehatan anak mulai dari tumbuh kembang dan kartu status imunisasi dicatat pada buku KIA (Kesahatan Ibu dan Anak). Berdasarkan laporan RISKESDAS 2018 di Indonesia terdapat 34,1% ibu yang memiliki balita tidak memiliki buku KIA, dan pada provinsi Riau 50,2% ibu yang memiliki balita tidak memiliki buku KIA. Pada penelitian sebelumnya didapatkan 75% dari responden tidak mengetahui informasi penting dari buku KIA. Permasalahan tersebut mendorong pemikiran membuat rancang bangun aplikasi untuk pertumbuhan dan perkembangan anak, mulai dari lahir hingga berusia lima tahun sebagai solusi permasalahan pada penelitian ini. Penelitian ini bertujuan merancang aplikasi tumbuh kembang anak berbasis android untuk mempermudah proses pemantauan tumbuh kembang anak sedini mungkin dan kesehatan mental anak yang terdiri dari proses pemantauan imunisasi anak, Edukasi anak, layanan konsultasi sikologi digital, dan grafik pertumbuhan anak . Perancangan aplikasi tumbuh kembang anak menggunakan model design thinking sebagai metode dalam penelitian ini. Metode ini memiliki beberapa tahapan yaitu emphatize, define,ideate, prototype dan test. Keterbaharuan dalam penelitian ini adalah suatu model aplikasi yang dapat digunakan disemua kalangan orangtua dan anak. Kesimpulan penelitian ini berupa hasil yang di dapatkan berbentuk model perancangan aplikasi tumbuh kembang anak dalam bentuk aplikasi android pada smarthphone. AbstractThe rapid development of technology has many influences on the human side of life. The role of this technological development can help improve the quality of health in Indonesia, one of which is in recording child development stored on smartphones. Currently, children's health records starting from growth and development and immunization status cards are recorded in the KIA (Maternal and Child Health) book. Based on the 2018 RISKESDAS report in Indonesia, 34.1% of mothers with toddlers do not have MCH books, and in Riau province 50.2% of mothers with toddlers do not have MCH books. In the previous study, 75% of the respondents did not know important information from the MCH handbook. These problems encourage the thought of designing applications for the growth and development of children, from birth to five years of age as a solution to the problems in this research. The prupose design an android-based child development application to facilitate the process of monitoring child growth and development as early as possible and children's mental health which consists of monitoring child immunization processes, child education, digital psychology consulting services, and child growth charts. This method has several stages, namely empathize, define, ideate, prototype and test. The design of the application for child development uses a design thinking model as a method in this research. The novelty in this research is an application model that can be used by all parents and children. The conclusion of this study is that the results obtained are in the form of a design model for child development applications in the form of an android application on a smartphone.
Analisis Perbandingan Pengalaman Pengguna pada Aplikasi Investasi dengan Menggunakan UX Curve (Studi pada Bibit dan Ajaib) Yosefanita, Griscipta; Hanggara, Buce Trias; Rokhmawati, Retno Indah
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976749

Abstract

Aplikasi investasi merupakan salah satu jenis pengembangan platform digital yang dipicu oleh teknologi. Bibit dan Ajaib adalah dua platform yang mendominasi industri aplikasi investasi reksa dana di Indonesia. Dalam persaingan platform digital, penting untuk memahami performa aplikasi, salah satunya dari pengalaman pengguna. Penelitian ini membandingkan perubahan pengalaman pengguna pada aplikasi Bibit dan Ajaib. Metode UX Curve yang digunakan pada penelitian ini adalah metode yang sering dipakai untuk mendapatkan pengalaman pengguna jangka panjang. Responden dalam penelitian ini terdiri dari sepuluh orang pada kelompok Bibit dan sepuluh orang pada kelompok Ajaib. Setiap responden yang terlibat diberikan template UX Curve dengan lima perspektif: general UX, attractiveness, ease of use, utility, dan degree of usage. Penelitian ini telah menghasilkan 50 kurva dan 186 alasan dari kelompok Bibit, sedangkan dari kelompok Ajaib menghasilkan 50 kurva dan 191 alasan. Hasil analisis perbandingan dari kedua aplikasi investasi berdasarkan arah kecenderungan kurva dan alasan responden membuktikan bahwa Ajaib memberikan pengalaman pengguna yang lebih baik dibandingkan Bibit. Berdasarkan kurva general UX di awal penggunaan Ajaib memiliki persepsi yang cukup positif dari pada Bibit. Kemudian seiring berjalannya waktu Ajaib digambarkan terus mengalami peningkatan sedangkan Bibit cenderung stabil. Arah kurva improving yang paling banyak pada Bibit adalah attractiveness, sedangkan Ajaib adalah general UX dan ease of use. Adanya pergerakan arah kurva tersebut, didukung oleh alasan yang berasal dari pengalaman positif dan negatif responden. Alasan yang paling banyak disampaikan oleh responden untuk kedua aplikasi investasi tersebut adalah alasan yang terdapat pada aspek utility dari kategori pragmatis.AbstractInvestment applications are one type of digital platform development triggered by technology. Bibit and Ajaib are the two platforms that dominate the mutual fund investing application industry in Indonesia. In a competitive digital platform, it is important to understand the application's performance, one of which is the user experience. This research compares changes in user experience on the Bibit and Ajaib apps. The UX Curve method applied in this research is a popular method for getting a long-term user experience. Respondents in this research included ten people in the Bibit group and ten people in the Ajaib group. Each respondent involved was given a UX Curve template with five perspectives: general UX, attractiveness, ease of use, utility, and degree of usage. This research has produced 50 curves and 186 reasons from the Bibit group, while the Ajaib group produced 50 curves and 191 reasons. The results of the comparative analysis of the two investment applications based on the direction of the trend curve and the respondents' reasons prove that Ajaib provides a better user experience than Bibit. Based on the general UX curve at the beginning of use, Ajaib has a fairly positive perception of Bibit. Then, over time, Ajaib is described as continuing to increase while Bibit tends to be stable. The direction of the improving curve in Bibit is attractiveness, while Ajaib is general UX and ease of use. There is a movement in the curve's direction, which is supported by reasons derived from respondents' positive and negative experiences. The reasons that most respondents conveyed for the two investment applications were the reasons contained in the utility aspect of the pragmatic category.
Implementasi Protokol Routing HEED pada Wireless Sensor Network dengan Perangkat Berbasis Modul Komunikasi nRF24L01 Zain, Giservin Tifira; Primananda, Rakhmadhany; Budi, Agung Setia
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976835

Abstract

Wireless sensor network (WSN) merupakan sistem yang terdiri dari node sensor otonom yang terdistribusi pada suatu area untuk melakukan fungsi tertentu. Konsumsi energi sangat perlu diperhatikan dalam jalannya sistem WSN maka dari itu diimplementasikan protokol routing yang dapat meningkatkan efisiensi energi salah satunya adalah protokol cluster-based. Protokol Hybrid Energy-Efficient Distributed (HEED) merupakan cluster-based routing dengan komunikasi multi-hop pada cluster head-nya. Tujuan dari protokol HEED adalah untuk membentuk cluster yang terdistribusi dengan baik dalam jaringan. Penelitian ini bertujuan untuk mengimplementasikan protokol HEED pada perangkat real dengan berbasis modul nRF24L01 untuk melihat bagaimana kinerja yang dihasilkan. Implementasi dilakukan pada jaringan dengan skala kecil dimana node sensor hanya berjumlah 8 dengan jarak antar node yang tidak jauh sehingga setiap node masih dapat menjangkau semua node pada jaringan. Dengan adanya keterbatasan nRF24L01, pembentukan cluster memakan banyak waktu dan energi karena dibutuhkannya perhitungan cost node dan sinkronisasi waktu antar node. Kemudian waktu pemilihan cluster head kembali setelah jalannya operasi jaringan perlu dipertimbangkan agar tidak mengganggu fungsionalitas sistem. Pergantian cluster head baru sering terjadi ketika waktu sudah lama berjalan pada jaringan dan itu bervariasi tergantung pada energi baterai. Pada pengujian dengan energi baterai 6000 mWh, didapatkan lifetime HEED adalah 150 jam 32 menit 41 detik yang merupakan 94% peningkatan dari lifetime protokol static clustering. Namun pada jaringan skala kecil dengan perangkat berbasis nRF24L01 ini, lifetime HEED masih berada 28.5% di bawah LEACH.AbstractWireless sensor network (WSN) is a system consisting of autonomous sensor nodes distributed in an area to perform certain functions. Energy consumption really needs to be considered in the WSN system, therefore a routing protocol that can improve energy efficiency is implemented, one of which is a cluster-based protocol. The Hybrid Energy-Efficient Distributed (HEED) protocol is a cluster-based routing with multi-hop communication on its cluster head. The purpose of the HEED protocol is to form well-distributed clusters in the network. This study aims to implement the HEED protocol on real devices based on the nRF24L01 module to see how the performance generated is. The implementation is carried out on a small-scale network where the sensor nodes only amount to 8 and the distance between is not far away making each node still reach all nodes on the network. With the limitations of the nRF24L01, cluster formation is quite time-consuming and energy-consuming due to the need for calculating node costs and synchronizing time between nodes. Then the timing to select the cluster head again after network operation needs to be considered so as not to interfere with the system's functionality. The selection of different cluster heads often occurs only when time has been running on the network for a long time and that time varies depending on battery energy. In testing with a battery energy of 6000 mWh, the lifetime of HEED was found to be 150 hours 32 minutes 41 seconds which is a 94% increase from the lifetime of the static clustering protocol. However, on a small-scale network with this nRF24L01-based device, the lifetime of HEED is still 28.5% below LEACH.
Penerapan Dynamic Flow Removal untuk Mencegah Flow Table Overflow pada Software-Defined Networking Basuki, Achmad; Amron, Kasyful; Hari Trisnawan, Primantara
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 6: Desember 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022966715

Abstract

Software-Defined Networking (SDN) memungkinkan penerusan paket data secara terprogram dalam sebuah jaringan dengan mendefinisikan rincian flow dalam flow table setiap switch jaringan. Namun, kapasitas flow table adalah sumber daya yang terbatas, sehingga memerlukan pengelolaan yang cermat untuk hal ini. Artikel ilmiah ini membahas pengelolaan flow table dengan metode penghapusan rincian flow secara dinamis (dynamic flow removal) untuk mencegah terjadinya flow table overflow pada SDN. Dynamic flow removal yang dimaksud adalah dengan melakukan pemantauan flow expiry dan secara selektif melakukan penghapusan rincian flow yang sudah tidak lagi aktif sehingga dapat mengurangi jumlah okupansi rincian flow pada flow table. Penghapusan rincian flow secara selektif akan dipicu setiap kali kapasitas flow table hampir penuh. Implementasi dynamic flow removal dilakukan dengan studi kasus aplikasi server load-balancing berbasis round-robin pada SDN dengan framework Ryu, Mininet, dan modifikasi kapasitas flow table pada OpenvSwitch. Hasil pengujian menunjukkan bahwa penerapan metode yang diusulkan mampu mencegah terjadinya flow table overflow dengan 100% rincian flow aktif dapat menempati flow table tanpa menyebabkan kegagalan komunikasi client-server. AbstractSoftware-Defined Networking (SDN) enables programmable packet forwarding by defining flow rules in the flow table of each network switch. However, the flow table capacity is a limited resource that requires careful management. This paper discusses the implementation of dynamic flow removal in managing flow tables in an OpenFlow-based SDN switch to prevent flow table overflow. Dynamic flow removal is realized by monitoring flow expiry and selectively removing flow rules that are no longer active to reduce the number of flow rules in the flow table. Selective removal of flow rules will be triggered whenever the flow table capacity is almost full. Dynamic flow removal was implemented using a case study of a round-robin-based load-balancing server application on SDN with Ryu framework, Mininet, and a modified flow table space in OpenvSwitch. The evaluation results indicate that the proposed method can prevent flow table overflow while maintaining 100% of active flow rules in the flow table without compromising client-server communication.
Generator Portofolio Pengajaran Dosen Berbasis Web Syahid, Muhammad Derry Salman; Nugroho, Heru; Sari, Siska Komala
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976803

Abstract

Salah satu acuan utama dalam proses perbaikan pengajaran di Universitas Telkom adalah dokumen portofolio pengajaran dosen. Selain sebagai bagian dari evaluasi dalam proses pembelajaran juga menjadi salah satu komponen penilaian dari kinerja dosen. Namun demikain, dalam proses pembuatannya terdapat kendala sehingga dosen telat mengumpukan bahkan tidak mengumpulkan dokumen portfolio dari mata kuliah yang diampunya. Hal ini akan membatasi proses perbaikan mutu pengajaran pada tahun ajaran selanjutnya. Oleh karena itu diperlukan tools otomasi yang dapat melakukan sebuah aplikasi yang mampu generate komponen data yang dibutuhkan dalam penyusunan portfolio. Metodologi yang digunakan untuk penelitian ini adalah information system design science research dengan pengembangan perangkat lunak menggunakan model waterfal. Metode black box testing dan user acceptance test digunakan untuk pengujian pasa setiap fungsionalitas yang terdapat dalam aplikasi. Hasil pengujian menunjukkan bahwa aplikasi tersebut mengatasi kendala yang dihadapi saat ini oleh seluruh dosen pada Program Studi Diploma III Sistem Informasi Fakultas Ilmu Terapan Universitas Telkom. AbstractThe Lecturer teaching portfolio document is a document that is used as the main reference in the process of teaching improvement at Telkom University. Aside from being part of the evaluation, it also becomes one of the evaluation components of the lecturer's performance. However, in the process of making, there are obstacles, so that the late lecturer does not even collect portfolio documents from the courses he is in charge of. This will limit the teaching quality improvement process in the next academic year. Therefore, automation tools are needed that can create an application that is able to generate the data components needed in the preparation of the portfolio. The methodology used for this research is information system design science research with software development using the waterfall model. Every functionality contained in this application has been through a series of tests using the black box testing method, and user acceptance tests. The test results show that the application has successfully overcome the constraints currently faced by all lecturers in the Diploma III Information System Study Program, Applied Sciences School, Telkom University.
Knowledge Sharing antara Tenaga Pendidik Perguruan Tinggi Keagamaan Islam (PTKI) AR, Khairan; Ahmad, Nazaruddin
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 6: Desember 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022944111

Abstract

Proses pengintegrasian keilmuan di lingkungan Perguruan Tinggi Keagamaan Islam (PTKI) sejauh ini baru mencoba memperluas kajian ilmu-ilmu keislaman dengan mencoba mengaitkannya dengan ilmu-ilmu sains, dengan harapan dapat menghilangkan batasan antar ilmu keislaman dan sains. Akan tetapi, proses pengintegrasian memiliki banyak dimensi untuk dikaji, terutama yang berkaitan dengan faktor kesiapan sumber daya manusia di Perguruan Tinggi yang memiliki pengetahuan dan bersedia membagikan pengetahuannya tersebut, guna mendukung ketercapaian proses pengintegrasian keilmuan di PTKI. Salah satu cara terpenting yang bisa dilakukan untuk mengatasi persoalan tersebut adalah dengan menerapkan metode knowledge sharing. Penelitian ini bertujuan menemukan faktor-faktor yang mempengaruhi keinginan berbagi pengetahuan antar Dosen PTKI, dengan sampel penelitian adalah UIN Ar-Raniry dan STAIN Tengku Dirundeng. Penelitian ini menggunakan pendekatan PLS-SEM dengan tipikal penelitian comfirmatory. Sementara itu, pengujian terdiri atas empat jenis, yakni: evaluasi outer model (model pengukuran), evaluasi inner model (model struktural), evaluasi quality indexes, dan pengujian hipotesis. Untuk pengujian hipotesis, digunakan uji T-Statistic dengan nilai T-Value sebesar 1,96 dan alpha 5% (0,05). Setelah dilakukan pengujian, ditemukan bahwa, dari enam konstruk laten tersebut, hanya konstruk laten Motivasi (MT) yang berpengaruh positif terhadap keinginan berbagi pengetahuan di kalangan Tenaga Pendidik UIN Ar-Raniry dan STAIN Tengku Dirundeng, dengan nilai 5,135. Sementara itu, besaran pengaruh konstruk laten knowledge sharing (KS) terhadap empat konstruk laten baru yakni: Sinergisitas (SI), komunikasi (KM), Inovasi (IN), dan Efektivitas (EF) memiliki pengaruh positif, dengan rincian nilai: KS terhadap SI 10,566, KS terhadap KM 11,333, KS terhadap IN 14,274, dan KS terhadap EF 7,338. AbstractThe process of integrating science within the Perguruan Tinggi Keagamaan Islam (PTKI) has only tried to expand the study of Islamic science by trying to relate it to the sciences, with the hope of removing the boundaries between Islamic and scientific sciences. However, integration has many dimensions to study, especially those related to the readiness of human resources in tertiary institutions that have a process and are willing to share their knowledge, to support the achievement of the scientific integration process at PTKI. One of the most important ways that can be done to overcome this problem is by applying knowledge-sharing methods. This study aims to find the factors that influence the desire to share knowledge among PTKI lecturers, with the research samples being UIN Ar-Raniry and STAIN Tengku Dirundeng. This study used a PLS-SEM approach with a typical confirmatory study. Meanwhile, there are four types of evaluation testing, namely external model evaluation, evaluation model evaluation, quality index evaluation, and hypothesis testing. To test the hypothesis, the T-Statistic test was used with a T-value of 1.96 and an alpha of 5% (0.05). After testing, it was found that, of the six latent constructs, only the latent Motivation (MT) construct had a positive effect on the desire to share knowledge among the Educators of UIN Ar-Raniry and STAIN Tengku Dirundeng, with a value of 5.135. Meanwhile, the magnitude of the influence of the latent knowledge sharing (KS) construct on the four new variables, namely: Synergy (SI), communication (KM), Innovation (IN), and Effectiveness (EF) has a positive effect, with the breakdown of the value: KS to SI 10,566. KS against KM 11.333, KS against IN 14.274, and KS against EF 7.338.
Career Development Center Berbasis Social Media Menggunakan Algoritma Gale-Shapley dan Framework Codeigniter Syaripudin, Rifky; Komarudin, Oman; Purnamasari, Intan
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 6: Desember 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022914961

Abstract

Banyaknya perusahaan yang berminat mencari tenaga kerja dari mahasiswa maupun alumni sebuah Perguruan Tinggi, terutama pada mahasiswa dan alumni yang memang memiliki keahlian khusus untuk mengisi posisi pada lowongan yang disediakan oleh perusahaan tersebut. Namun, apabila suatu Perguruan Tinggi tertentu belum memiliki sistem yang dapat menangani permasalahan itu. Informasi lowongan yang masuk ke pihak administrasi pun hanya akan ditempelkan di dinding pengumuman yang dirasa belum cukup untuk memberitahukan kepada mahasiswa dan alumni pencari kerja. Proses metodologi penelitian yang digunakan dalam pembuatan penelitian ini adalah dengan menggunakan metode SDLC (Software Development Life Cycle) dengan model Prototipe. Desain pemodelan menggunakan UML (Unified Modelling Language) yang diimplementasikan menggunakan Algoritma Gale-Shapley dan Framework Codeigniter dengan tools IDE Netbeans 7.4. Hasil aplikasi yang dirancang memiliki fungsi utama sebagai situs jejaring sosial pencarian kerja. Aplikasi ini dapat membantu mahasiswa menemukan lowongan yang cocok dengan keahlian yang dimiliki menggunakan fasilitas rekomendasi lowongan sedangkan perusahaan dapat lebih mudah mencari calon tenaga kerja dengan fasilitas rekomendasi calon pekerja. Aplikasi ini juga memudahkan mahasiswa dan perusahaan untuk berinteraksi secara langsung baik dengan saling berkirim pesan ataupun saling berkirim catatan. AbstractThe number of companies that are interested in seeking employment from students and alumni of a university, especially students and alumni who do have special skills to fill positions in the vacancies provided by the company. However, if a certain university does not yet have a system that can handle the problem. Information on vacancies that enter the administration will only be posted on the announcement wall which is deemed insufficient to inform students and alumni of job seekers. The research methodology process used in the making of this research is to use the SDLC (Software Development Life Cycle) method with the prototype model. The modeling design uses UML (Unified Modeling Language) which is implemented using the Gale-Shapley Algorithm and Codeigniter Framework with Netbeans 7.4 IDE tools. The results of the designed application have the main function as a job search social networking site. This application can help students find vacancies that match their expertise using the vacancy recommendation facility, while companies can more easily find prospective workers with the facility for recommending prospective workers. This application also makes it easier for students and companies to interact directly, either by sending messages to each other or sending notes to each other.
Pengamanan Citra Berwarna Menggunakan Kriptografi Visual Skema Meaningful Shares dan Steganografi LSB Darmawan, Fariz Abid; Kusyanti, Ari; Primananda, Rakhmadhanny
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976769

Abstract

Keamanan informasi merupakan hal penting agar file yang bersifat rahasia, dapat terjaga dari orang yang tidak berhak, untuk itulah ada Kriptografi dan Steganograf. Kriptografi digunakan untuk mengenkiripsi file dengan mengubahnya, sementara Steganografi menyisipkan tanpa mengubah file tersebut. Untuk file gambar, cabang kriptografi yang dapat digunakan untuk mengamankannya yaitu Kriptografi Visual menggunakan secret sharing. Metode ini memungkin informasi rahasianya dipegang oleh beberapa partisipan dengan membagi secret menjadi potongan shares, sehingga kerahasiannya lebih terjaga. Salah satu skema dari secret sharing  adalah Meaningful Share, yang berarti outputnya bukanlah gambar abstrak. Namun karena lebih buram dan terdapat noise, output terlihat berbeda dengan gambar aslinya,. Ini  dapat menimbulkan kecurigaan yang dapat mengancam keamanan informasi didalamnya. Untuk menambah keamanan, dibutuhkan Steganografi LSB untuk menyisipkan lagi citra shares kedalam cover baru sehingga kualitas dan keamanan akan meningkat. Ini dibuktikan dari pengujian dengan menghitung nilai PSNR citra stego, dimana didapat hasil PSNR antara 32-33 dB. Dari segi keamanan, pengujian berpusat pada aspek kerahasiaan. Dengan melakukan serangan menggunakan Autopsy dan Stegspy hanya 3 dari 30 stego image yang dapat dideteksi citra sharesnya, ini baru sebatas citra shares, dan untuk merekonstruksi ulang citra secretnya dibutuhkan sepasang shares, jadi diambil kesimpulan bahwa penggabungan metode ini berhasil mengamankan informasi didalamnya. AbstractInformation security is important so that files that are confidential can be protected from unauthorized persons, therefor there is Cryptography and Steganograph. Cryptography is used to encrypt files by changing it, while Steganography inserts the file without changing it.for image, there is the branch that can be used to secure it, namely Visual Cryptography secret sharing scheme. This method allows the confidential information to be held by several participants by dividing the secret into pieces of shares, so it makes the secret more secure. One of the schemes is Meaningful Shares, it make the output is not an abstract image, but it still looks different from the original image because the shares image is blurry and contains noise. So that it raises the suspicion of an attacker who threatens the security of the information in it. To add security, we need Steganography LSB, we can insert the image shares again into the new cover so that the quality and security will increase. This is proven from the test by calculating the PSNR values of the stego image, where the PSNR results are between 32-33 dB. for security by using Autopsy and Stegspy only 3 stego images can detect the share image, this is only a share image, and to reconstruct the secret image it takes a pair of shares, so it can be concluded that this combining method successfully secures the secret image in it.
Klasifikasi Presiden Republik Indonesia Menggunakan SVM Kernel Polynomial Dengan Fitur Ektraksi Gabor Kristianingrum, Kristianingrum; Rahman, Aviv Yuniar; Istiadi, Istiadi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976748

Abstract

Indonesia adalah negara dengan sistem demokrasi dalam pemerintahannya. Adanya pemilihan presiden yang dilakukan selama 5 tahun sekali dari masa kemerdekaan sampai dengan sekarang. Pemilihan presiden atau yang sering disebut dengan pemilu (pemilihan umum) ini berguna untuk memilih calon presiden dan wakil presiden dalam sebuah negara. Mengingat adanya pergantian presiden setelah 5 tahun dalam 2 periode, para remaja jaman sekarang cenderung mengikuti jaman millennial. Sehingga banyak diantaranya tidak mengenali siapa saja presiden-presiden yang pernah menjabat di Indonesia. Oleh karena itu peneliti mengusulkan Sistem Klasifikasi Presiden Republik Indonesia menggunakan SVM Kernel Polynomial dengan Fitur Ekstraksi Gabor. Tujuan dalam peneliti ini untuk membedakan dan mengklasifikasikan nama presiden berdasarkan dengan foto tersebut. Hasil dalam SVM fitur Gabor kernel Polynomial mendapatkan nilai accuracy tertinggi sebesar 80.77 dengan split ratio 10:90. Parameter precision memiliki nilai tertinggi mencapai 32.56 dengan split ratio 10:90 dan Recall mencapai 32.70 pada split ratio 10:90. Hasil dalam pengujian ini menunjukkan bahwa SVM fitur Gabor kernel Polynomial ialah yang mampu mengklasifikasikan foto presiden dengan baik dan akurat. AbstractIndonesia is a country with a democratic system in its government. Presidential elections are held every 5 years from the time of independence until now. Presidential elections or what are often called elections (general elections) are useful for selecting presidential and vice presidential candidates in a country. considering the change of president after 5 years in 2 periods, today's youth tend to follow the millennial era. So many of them do not know who the presidents who have been in Indonesia are. Therefore, the researcher proposes the Classification System for the President of the Republic of Indonesia using SVM Kernel Polynomial with Gabor Extraction Features. The purpose of this research is to distinguish and classify the name of the president based on the photo. The results in the SVM Gabor Polynomial kernel feature get the highest accuracy value of 80.77 with a split ratio of 10:90. The precision parameter has the highest value reaching 32.56 with a split ratio of 10:90 and Recall reaching 32.70 at a split ratio of 10:90. The results in this test show that SVM features a Gabor Polynomial kernel which is able to classify presidential photos well and accurately.
Penerapan Metode K-Medoids untuk Pengelompokan Mahasiswa Berpotensi Drop Out Bahri, Syamsul; Midyanti, Dwi Marisa
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 10 No 1: Februari 2023
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2023106643

Abstract

Drop out merupakan penghentian atau pemutusan hubungan studi mahasiswa di perguruan tinggi, hal ini disebabkan oleh beberapa hal yang telah ditentukan oleh universitas. Perguruan tinggi dapat membuat kebijakan guna meminimalkan jumlah mahasiswa drop out dengan mengidentifikasi mahasiswa yang berisiko di tahap awal pendidikan. Mahasiswa drop out dapat diprediksi melalui beberapa proses memperoleh pola atau pengetahuan dari kumpulan data yang disebut data mining. Data mining melakukan analisis data yang telah ada dalam basis data guna penyelesaian masalah. Analisis yang dilakukan salah satunya dengan metode clustering. Cara kerja clustering dengan mengelompokkan data atau objek ke dalam cluster (kelompok). Penelitian ini menerapkan K-Medoids untuk melakukan pengelompokan kategori mahasiswa berpotensi drop out. K-Medoids merupakan salah satu metode data mining yang dapat menyelesaikan permasalahan clustering. Pada algoritma ini representasi sebuah cluster menggunakan objek pada sekumpulan objek. Pengukuran hasil K-Medoids menggunakan Silhouette Coefficient yang berfungsi untuk mengevaluasi jarak kedekatan antar data dalam satu cluster. Setelah dilakukan clustering menggunakan algoritma K-Medoids didapatkan hasil evaluasi Silhouette Coefficient terbaik sebesar 0.39415227406014575 dengan jumlah cluster 2. Hasil cluster dari 389 data, didapat 3 atribut yang memiliki rentang nilai yang berbeda antar cluster yaitu IPK, IP Semester 1, dan Status Beasiswa, ketiga atribut ini menjadi penciri yang membedakan antar cluster. AbstractDropout is the termination of student studies in college, this is caused by several things that have been determined by the university. Universities can make policies to minimize the number of students dropping out by identifying students at risk in the early stages of education. Dropout students can be predicted through several processes of obtaining patterns or knowledge from data sets called data mining. Data mining analyzes data that already exists in the database to solve problems. One of the analyzes carried out is the clustering method. How clustering works by grouping data or objects into clusters (groups). This study applies K-Medoids to classify categories of students who have the potential to drop out. K-Medoids is a data mining method that can solve clustering problems. In this algorithm, the representation of a cluster uses objects in a set of objects. Measurement of the results of K-Medoids using the Silhouette Coefficient which serves to evaluate the proximity between data in one cluster. After clustering using the K-Medoids algorithm, the best Silhouette Coefficient evaluation results are 0.39415227406014575 with the number of clusters 2. The cluster results from 389 data, obtained 3 attributes that have different value ranges between clusters, namely GPA, IP Semester 1, and Scholarship Status, all three attributes are distinguishing feature between clusters.

Page 84 of 129 | Total Record : 1288


Filter by Year

2014 2025


Filter By Issues
All Issue Vol 12 No 6: Desember 2025 Vol 12 No 5: Oktober 2025 Vol 12 No 4: Agustus 2025 Vol 12 No 3: Juni 2025 Vol 12 No 2: April 2025 Vol 12 No 1: Februari 2025 Vol 11 No 6: Desember 2024 Vol 11 No 5: Oktober 2024 Vol 11 No 4: Agustus 2024 Vol 11 No 3: Juni 2024 Vol 11 No 2: April 2024 Vol 11 No 1: Februari 2024 Vol 10 No 6: Desember 2023 Vol 10 No 5: Oktober 2023 Vol 10 No 4: Agustus 2023 Vol 10 No 3: Juni 2023 Vol 10 No 2: April 2023 Vol 10 No 1: Februari 2023 Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022 Vol 9 No 6: Desember 2022 Vol 9 No 5: Oktober 2022 Vol 9 No 4: Agustus 2022 Vol 9 No 3: Juni 2022 Vol 9 No 2: April 2022 Vol 9 No 1: Februari 2022 Vol 8 No 6: Desember 2021 Vol 8 No 5: Oktober 2021 Vol 8 No 4: Agustus 2021 Vol 8 No 3: Juni 2021 Vol 8 No 2: April 2021 Vol 8 No 1: Februari 2021 Vol 7 No 6: Desember 2020 Vol 7 No 5: Oktober 2020 Vol 7 No 4: Agustus 2020 Vol 7 No 3: Juni 2020 Vol 7 No 2: April 2020 Vol 7 No 1: Februari 2020 Vol 6 No 6: Desember 2019 Vol 6 No 5: Oktober 2019 Vol 6 No 4: Agustus 2019 Vol 6 No 3: Juni 2019 Vol 6 No 2: April 2019 Vol 6 No 1: Februari 2019 Vol 5 No 6: Desember 2018 Vol 5 No 5: Oktober 2018 Vol 5 No 4: Agustus 2018 Vol 5 No 3: Juni 2018 Vol 5 No 2: April 2018 Vol 5 No 1: Februari 2018 Vol 4 No 4: Desember 2017 Vol 4 No 3: September 2017 Vol 4 No 2: Juni 2017 Vol 4 No 1: Maret 2017 Vol 3 No 4: Desember 2016 Vol 3 No 3: September 2016 Vol 3 No 2: Juni 2016 Vol 3 No 1: Maret 2016 Vol 2, No 2 (2015) Vol 2 No 2: Oktober 2015 Vol 2, No 1 (2015) Vol 2 No 1: April 2015 Vol 1, No 2 (2014) Vol 1 No 2: Oktober 2014 Vol 1, No 1 (2014) Vol 1 No 1: April 2014 More Issue